Dragonblood: Första Wi-Fi WPA3-sårbarheter avslöjade

I oktober 2017 upptäcktes det oväntat att protokollet Wi-Fi Protected Access II (WPA2) för kryptering av Wi-Fi-trafik hade en allvarlig sårbarhet som kunde avslöja användarlösenord och sedan avlyssna offrets kommunikation. Sårbarheten kallades KRACK (förkortning av Key Reinstallation Attack) och identifierades av specialisterna Mathy Vanhoef och Eyal Ronen. Efter upptäckt stängdes KRACK-sårbarheten med korrigerad firmware för enheter, och WPA2-protokollet som ersatte WPA3 förra året borde helt ha glömt säkerhetsproblem i Wi-Fi-nätverk. 

Dragonblood: Första Wi-Fi WPA3-sårbarheter avslöjade

Tyvärr upptäckte samma experter inte mindre farliga sårbarheter i WPA3-protokollet. Därför måste du återigen vänta och hoppas på ny firmware för trådlösa åtkomstpunkter och enheter, annars måste du leva med kunskapen om sårbarheten hos hem- och offentliga Wi-Fi-nätverk. Sårbarheterna som finns i WPA3 kallas gemensamt för Dragonblood.

Rötterna till problemet, som tidigare, ligger i driften av anslutningsetableringsmekanismen eller, som de kallas i standarden, "handskakningar". Denna mekanism kallas Dragonfly i WPA3-standarden. Innan upptäckten av Dragonblood ansågs det vara väl skyddat. Totalt innehåller Dragonblood-paketet fem sårbarheter: denial of service, två nedgraderingssårbarheter och två sidokanalssårbarheter.


Dragonblood: Första Wi-Fi WPA3-sårbarheter avslöjade

En denial of service leder inte till dataläckage, men det kan vara en obehaglig händelse för en användare som upprepade gånger inte kan ansluta till en åtkomstpunkt. De återstående sårbarheterna gör att en angripare kan återställa lösenord för att ansluta en användare till en åtkomstpunkt och spåra all information som är viktig för användaren.

Attacker som sänker nätverkssäkerheten gör att du kan tvinga fram en övergång till den gamla versionen av WPA2-protokollet eller till svagare versioner av WPA3-krypteringsalgoritmerna och sedan fortsätta hacket med redan kända metoder. Sidokanalsattacker utnyttjar funktioner i WPA3-algoritmer och deras implementering, vilket i slutändan också tillåter användning av tidigare kända lösenordsknäckningsmetoder. Läs mer här. En uppsättning verktyg för att identifiera Dragonblood-sårbarheter finns på den här länken.

Dragonblood: Första Wi-Fi WPA3-sårbarheter avslöjade

Wi-Fi Alliance, som ansvarar för att utveckla Wi-Fi-standarder, har informerats om de upptäckta sårbarheterna. Det rapporteras att utrustningstillverkare förbereder modifierad firmware för att täppa till de upptäckta säkerhetshålen. Det kommer inte att behövas byta eller returnera utrustning.




Källa: 3dnews.ru

Lägg en kommentar