Dragonblood: Unang Nabunyag ang Mga Kahinaan sa Wi-Fi WPA3

Noong Oktubre 2017, hindi inaasahang lumabas na may malubhang kahinaan sa Wi-Fi Protected Access II (WPA2) protocol para sa pag-encrypt ng trapiko ng Wi-Fi, na nagbibigay-daan sa pagbubunyag ng mga password ng user at pagkatapos ay pakikinig sa palitan ng data ng biktima. Ang kahinaan ay pinangalanang KRACK (maikli para sa Key Reinstallation Attack) at kinilala ng mga eksperto na sina Mathy Vanhoef at Eyal Ronen. Matapos matuklasan ang kahinaan ng KRACK, isinara ito gamit ang itinamang firmware para sa mga device, at ang WPA2 protocol, na pumalit sa WPA3 noong nakaraang taon, ay dapat na ganap na nakalimutan ang tungkol sa mga problema sa seguridad sa mga Wi-Fi network. 

Dragonblood: Unang Nabunyag ang Mga Kahinaan sa Wi-Fi WPA3

Sa kasamaang palad, natuklasan ng parehong mga eksperto ang hindi gaanong mapanganib na mga kahinaan sa WPA3 protocol. Samakatuwid, kinakailangan muli na maghintay at umasa para sa bagong firmware para sa mga wireless access point at device, kung hindi, kakailanganin mong mamuhay nang may kaalaman sa kahinaan ng mga network sa bahay at pampublikong Wi-Fi. Ang mga kahinaan na makikita sa WPA3 ay sama-samang kilala bilang Dragonblood.

Ang mga ugat ng problema, tulad ng dati, ay namamalagi sa pagpapatakbo ng mekanismo ng komunikasyon o, bilang sila ay tinatawag sa pamantayan, "pagkakamay". Ang mekanismong ito sa pamantayan ng WPA3 ay tinatawag na Dragonfly (dragonfly). Bago ang pagtuklas ng Dragonblood, ito ay itinuturing na mahusay na ipinagtanggol. Sa kabuuan, kasama sa Dragonblood package ang limang variant ng mga kahinaan: isang pagtanggi sa serbisyo, dalawang kahinaan na may pagbaba sa proteksyon ng network (pag-downgrade) at dalawang kahinaan na may pag-atake sa mga side channel (side-channel).


Dragonblood: Unang Nabunyag ang Mga Kahinaan sa Wi-Fi WPA3

Ang pagtanggi sa serbisyo ay hindi humahantong sa pagtagas ng data, ngunit maaari itong maging isang hindi kasiya-siyang kaganapan para sa isang user na paulit-ulit na nabigong kumonekta sa isang access point. Ang natitirang mga kahinaan ay nagbibigay-daan sa isang umaatake na mabawi ang mga password upang ikonekta ang isang user sa isang access point at subaybayan ang anumang impormasyon na mahalaga para sa user.

Binibigyang-daan ka ng mga pag-atake sa pag-downgrade ng network na puwersahang lumipat sa mas lumang bersyon ng WPA2 protocol o sa mas mahihinang variant ng mga algorithm ng pag-encrypt ng WPA3, at pagkatapos ay ipagpatuloy ang pag-hack gamit ang mga kilalang pamamaraan. Sinasamantala ng mga pag-atake sa side channel ang mga kakaiba ng mga algorithm ng WPA3 at ang kanilang pagpapatupad, na sa huli ay nagpapahintulot din sa paggamit ng mga dating kilalang paraan ng pag-crack ng password. Magbasa pa dito. Ang Dragonblood Vulnerability Toolkit ay makikita sa link na ito.

Dragonblood: Unang Nabunyag ang Mga Kahinaan sa Wi-Fi WPA3

Ang Wi-Fi Alliance, na responsable para sa pagbuo ng mga pamantayan ng Wi-Fi, ay ginawang kamalayan sa mga kahinaang natagpuan. Iniulat na ang mga tagagawa ng hardware ay naghahanda ng binagong firmware upang isara ang mga butas sa seguridad na natuklasan. Ang pagpapalit at pagbabalik ng kagamitan ay hindi kinakailangan.




Pinagmulan: 3dnews.ru

Magdagdag ng komento