Dragonblood: Athari za Kwanza za Wi-Fi WPA3 Zimefichuliwa

Mnamo Oktoba 2017, iligunduliwa bila kutarajiwa kwamba itifaki ya Wi-Fi Protected Access II (WPA2) ya kusimba trafiki ya Wi-Fi ilikuwa na hatari kubwa ambayo inaweza kufichua manenosiri ya mtumiaji na kisha kusikiliza mawasiliano ya mwathiriwa. Athari hiyo iliitwa KRACK (kifupi cha Key Reinstallation Attack) na ilitambuliwa na wataalamu Mathy Vanhoef na Eyal Ronen. Baada ya kugunduliwa, hatari ya KRACK ilifungwa na programu dhibiti iliyosahihishwa kwa vifaa, na itifaki ya WPA2 iliyochukua nafasi ya WPA3 mwaka jana inapaswa kusahau kabisa kuhusu matatizo ya usalama katika mitandao ya Wi-Fi. 

Dragonblood: Athari za Kwanza za Wi-Fi WPA3 Zimefichuliwa

Ole, wataalam sawa waligundua udhaifu usio na hatari katika itifaki ya WPA3. Kwa hiyo, unahitaji tena kusubiri na kutumaini firmware mpya kwa pointi na vifaa vya upatikanaji wa wireless, vinginevyo utakuwa na kuishi na ujuzi wa mazingira magumu ya mitandao ya nyumbani na ya umma ya Wi-Fi. Athari zinazopatikana katika WPA3 kwa pamoja zinaitwa Dragonblood.

Mizizi ya shida, kama hapo awali, iko katika utendakazi wa utaratibu wa uanzishaji wa unganisho au, kama wanavyoitwa katika kiwango, "kushikana mikono". Utaratibu huu unaitwa Dragonfly katika kiwango cha WPA3. Kabla ya ugunduzi wa Dragonblood, ilizingatiwa kuwa inalindwa vizuri. Kwa jumla, kifurushi cha Dragonblood kinajumuisha udhaifu tano: kunyimwa huduma, udhaifu mbili wa kupunguza kiwango, na athari mbili za idhaa ya kando.


Dragonblood: Athari za Kwanza za Wi-Fi WPA3 Zimefichuliwa

Kunyimwa huduma hakusababishi kuvuja kwa data, lakini inaweza kuwa tukio lisilopendeza kwa mtumiaji ambaye mara kwa mara hawezi kuunganisha kwenye kituo cha kufikia. Athari zilizosalia huruhusu mvamizi kurejesha manenosiri kwa kuunganisha mtumiaji kwenye eneo la ufikiaji na kufuatilia taarifa yoyote muhimu kwa mtumiaji.

Mashambulizi yanayopunguza usalama wa mtandao hukuruhusu kulazimisha mpito kwa toleo la zamani la itifaki ya WPA2 au kwa matoleo dhaifu ya algoriti za usimbaji za WPA3, na kisha uendelee udukuzi kwa kutumia mbinu zinazojulikana tayari. Mashambulizi ya idhaa ya kando hutumia vipengele vya algoriti za WPA3 na utekelezaji wake, ambayo hatimaye pia inaruhusu matumizi ya mbinu zilizojulikana hapo awali za kuvunja nenosiri. Soma zaidi hapa. Seti ya zana za kutambua udhaifu wa Dragonblood inaweza kupatikana kwenye kiungo hiki.

Dragonblood: Athari za Kwanza za Wi-Fi WPA3 Zimefichuliwa

Muungano wa Wi-Fi, ambao una jukumu la kuunda viwango vya Wi-Fi, umearifiwa kuhusu udhaifu uliopatikana. Inaripotiwa kuwa watengenezaji wa vifaa wanatayarisha firmware iliyorekebishwa ili kufunga mashimo ya usalama yaliyogunduliwa. Hakutakuwa na haja ya kubadilisha au kurejesha vifaa.




Chanzo: 3dnews.ru

Kuongeza maoni