Dragonblood: Lỗ hổng Wi-Fi WPA3 đầu tiên được tiết lộ

Vào tháng 2017 năm 2, người ta bất ngờ phát hiện ra rằng giao thức Wi-Fi Protected Access II (WPA2) để mã hóa lưu lượng Wi-Fi có lỗ hổng nghiêm trọng có thể tiết lộ mật khẩu người dùng và sau đó nghe trộm thông tin liên lạc của nạn nhân. Lỗ hổng này có tên KRACK (viết tắt của Key Reinstallation Attack) và được xác định bởi các chuyên gia Mathy Vanhoef và Eyal Ronen. Sau khi được phát hiện, lỗ hổng KRACK đã được đóng lại bằng firmware sửa lỗi cho các thiết bị, đồng thời giao thức WPA3 thay thế WPAXNUMX năm ngoái lẽ ra đã hoàn toàn quên mất các vấn đề bảo mật trong mạng Wi-Fi. 

Dragonblood: Lỗ hổng Wi-Fi WPA3 đầu tiên được tiết lộ

Than ôi, chính các chuyên gia này đã phát hiện ra những lỗ hổng không kém phần nguy hiểm trong giao thức WPA3. Do đó, một lần nữa bạn cần phải chờ đợi và hy vọng vào phần sụn mới cho các điểm và thiết bị truy cập không dây, nếu không bạn sẽ phải sống chung với kiến ​​thức về lỗ hổng bảo mật của mạng Wi-Fi gia đình và công cộng. Các lỗ hổng được tìm thấy trong WPA3 được gọi chung là Dragonblood.

Gốc rễ của vấn đề, như trước đây, nằm ở hoạt động của cơ chế thiết lập kết nối hay như chúng được gọi trong tiêu chuẩn là “những cái bắt tay”. Cơ chế này được gọi là Dragonfly trong tiêu chuẩn WPA3. Trước khi phát hiện ra Dragonblood, nó được coi là được bảo vệ tốt. Tổng cộng, gói Dragonblood bao gồm năm lỗ hổng: từ chối dịch vụ, hai lỗ hổng hạ cấp và hai lỗ hổng kênh bên.


Dragonblood: Lỗ hổng Wi-Fi WPA3 đầu tiên được tiết lộ

Việc từ chối dịch vụ không dẫn đến rò rỉ dữ liệu, nhưng nó có thể là một sự kiện khó chịu đối với người dùng liên tục không thể kết nối với điểm truy cập. Các lỗ hổng còn lại cho phép kẻ tấn công khôi phục mật khẩu để kết nối người dùng với điểm truy cập và theo dõi mọi thông tin quan trọng đối với người dùng.

Các cuộc tấn công làm giảm mức độ bảo mật mạng cho phép bạn buộc chuyển đổi sang phiên bản cũ của giao thức WPA2 hoặc sang phiên bản yếu hơn của thuật toán mã hóa WPA3, sau đó tiếp tục hack bằng các phương pháp đã biết. Các cuộc tấn công kênh bên khai thác các tính năng của thuật toán WPA3 và cách triển khai chúng, cuối cùng cũng cho phép sử dụng các phương pháp bẻ khóa mật khẩu đã biết trước đó. Đọc thêm tại đây. Bạn có thể tìm thấy một bộ công cụ để xác định lỗ hổng Dragonblood tại liên kết này.

Dragonblood: Lỗ hổng Wi-Fi WPA3 đầu tiên được tiết lộ

Liên minh Wi-Fi, chịu trách nhiệm phát triển các tiêu chuẩn Wi-Fi, đã được thông báo về các lỗ hổng được tìm thấy. Được biết, các nhà sản xuất thiết bị đang chuẩn bị phần mềm sửa đổi để đóng các lỗ hổng bảo mật được phát hiện. Sẽ không cần phải thay thế hoặc trả lại thiết bị.




Nguồn: 3dnews.ru

Thêm một lời nhận xét