Dragonblood: виявлено перші вразливості Wi-Fi WPA3

У жовтні 2017 року несподівано з'ясувалося, що в протоколі Wi-Fi Protected Access II (WPA2) для шифрування трафіку Wi-Fi є серйозна вразливість, яка дозволяє виявляти паролі користувачів і прослуховувати обмін даними жертви. Вразливість отримала назву KRACK (скорочення від Key Reinstallation Attack) та була виявлена ​​фахівцями Меті Ванхофом (Mathy Vanhoef) та Ейалом Роненом (Eyal Ronen). Після виявлення вразливість KRACK була закрита виправленими прошивками для пристроїв, а протокол WPA2, який прийшов минулого року на зміну WPA3, повинен був і зовсім змусити забути про проблеми з безпекою в мережах Wi-Fi. 

Dragonblood: виявлено перші вразливості Wi-Fi WPA3

На жаль, ті ж фахівці виявили не менш небезпечні вразливості у протоколі WPA3. Тому знову необхідно чекати і сподіватися на нові прошивки для бездротових точок доступу та пристроїв, інакше доведеться жити зі знанням уразливості домашніх та публічних мереж Wi-Fi. Знайдені у WPA3 уразливості отримали загальну назву Dragonblood.

Коріння проблеми, як і раніше, лежить у роботі механізму встановлення зв'язку або, як його називають у стандарті, «рукостискання». Цей механізм у стандарті WPA3 називається Dragonfly (бабка). До виявлення Dragonblood він вважався добре захищеним. Усього в пакет Dragonblood увійшли п'ять варіантів уразливостей: відмова в обслуговуванні, дві вразливості зі зниженням захисту мережі (downgrade) і дві вразливості з атакою побічними каналами (side-channel).


Dragonblood: виявлено перші вразливості Wi-Fi WPA3

Відмова в обслуговуванні не веде до витоку даних, але він може бути неприємною подією для користувача, який щоразу не може підключитися до точки доступу. Інші вразливості дозволяють атакуючому відновити паролі для підключення користувача до точки доступу та відстежити будь-яку критичну інформацію для користувача.

Атаки зі зниженням захисту мережі дозволяють домогтися примусово переходу на стару версію протоколу WPA2 або більш слабкі варіанти алгоритмів шифрування WPA3, а потім продовжити зламування вже відомими способами. Атака з використанням побічних каналів експлуатують особливості алгоритмів WPA3 та їх реалізації, що зрештою дозволяє використовувати раніше відомі методи злому паролів. Докладніше тут. Набір інструментів виявлення вразливостей Dragonblood знайдеться за цим посиланням.

Dragonblood: виявлено перші вразливості Wi-Fi WPA3

Алянс Wi-Fi, який відповідає за розробку стандартів Wi-Fi, поінформований про знайдені вразливості. Повідомляється, що виробники обладнання готують змінені прошивки, щоб закрити діри, що виявлені в безпеці. Заміни та повернення обладнання не потрібно.




Джерело: 3dnews.ru

Додати коментар або відгук