Dragonblood: Birinchi Wi-Fi WPA3 zaifliklari aniqlandi

2017-yil oktabr oyida kutilmaganda Wi-Fi trafigini shifrlash uchun Wi-Fi himoyalangan kirish II (WPA2) protokolida foydalanuvchi parollarini oshkor qilishi va keyin jabrlanuvchining muloqotini tinglashi mumkin bo‘lgan jiddiy zaiflik borligi aniqlandi. Zaiflik KRACK (Key Reinstallation Attack so‘zining qisqartmasi) deb nomlandi va mutaxassislar Mathy Vanhoef va Eyal Ronen tomonidan aniqlandi. Topilganidan so'ng, KRACK zaifligi qurilmalar uchun tuzatilgan proshivka bilan yopildi va o'tgan yili WPA2 o'rnini bosgan WPA3 protokoli Wi-Fi tarmoqlaridagi xavfsizlik muammolarini butunlay unutishi kerak edi. 

Dragonblood: Birinchi Wi-Fi WPA3 zaifliklari aniqlandi

Afsuski, xuddi shu mutaxassislar WPA3 protokolida kamroq xavfli zaifliklarni aniqladilar. Shuning uchun siz yana simsiz ulanish nuqtalari va qurilmalari uchun yangi dasturiy ta'minotni kutishingiz va umid qilishingiz kerak, aks holda siz uy va umumiy Wi-Fi tarmoqlarining zaifligi haqidagi bilim bilan yashashingiz kerak bo'ladi. WPA3 da topilgan zaifliklar birgalikda Dragonblood deb ataladi.

Muammoning ildizlari, avvalgidek, ulanishni o'rnatish mexanizmining ishlashida yoki ular standartda "qo'l siqish" deb ataladi. Ushbu mexanizm WPA3 standartida Dragonfly deb ataladi. Dragonblood kashf etilishidan oldin u yaxshi himoyalangan deb hisoblangan. Umuman olganda, Dragonblood to'plami beshta zaiflikni o'z ichiga oladi: xizmat ko'rsatishni rad etish, ikkita pasaytirish zaifligi va ikkita yon kanal zaifligi.


Dragonblood: Birinchi Wi-Fi WPA3 zaifliklari aniqlandi

Xizmatni rad etish ma'lumotlarning sizib chiqishiga olib kelmaydi, lekin kirish nuqtasiga qayta-qayta ulana olmaydigan foydalanuvchi uchun noxush hodisa bo'lishi mumkin. Qolgan zaifliklar tajovuzkorga foydalanuvchini kirish nuqtasiga ulash uchun parollarni tiklash va foydalanuvchi uchun muhim bo'lgan har qanday ma'lumotni kuzatish imkonini beradi.

Tarmoq xavfsizligini pasaytiradigan hujumlar sizga WPA2 protokolining eski versiyasiga yoki WPA3 shifrlash algoritmlarining zaifroq versiyalariga o'tishga majburlash imkonini beradi va keyin allaqachon ma'lum usullardan foydalangan holda buzishni davom ettiradi. Yon kanalli hujumlar WPA3 algoritmlari va ularni amalga oshirish xususiyatlaridan foydalanadi, bu oxir-oqibatda parolni buzishning avval ma'lum bo'lgan usullaridan foydalanishga imkon beradi. Batafsil bu yerda oʻqing. Dragonblood zaifliklarini aniqlash uchun vositalar to'plamini ushbu havolada topishingiz mumkin.

Dragonblood: Birinchi Wi-Fi WPA3 zaifliklari aniqlandi

Wi-Fi standartlarini ishlab chiqish uchun mas'ul bo'lgan Wi-Fi Alliance topilgan zaifliklar haqida ma'lum qilindi. Ma`lum qilinishicha, uskuna ishlab chiqaruvchilari aniqlangan xavfsizlik teshiklarini yopish uchun o'zgartirilgan proshivka tayyorlamoqda. Uskunani almashtirish yoki qaytarish kerak bo'lmaydi.




Manba: 3dnews.ru

a Izoh qo'shish