Dragonblood:首个 Wi-Fi WPA3 漏洞曝光

2017年2月,人们意外发现用于加密Wi-Fi流量的Wi-Fi保护访问II(WPA2)协议存在严重漏洞,可能会泄露用户密码,进而窃听受害者的通信。 该漏洞被称为 KRACK(密钥重新安装攻击的缩写),由专家 Mathy Vanhoef 和 Eyal Ronen 发现。 发现后,KRACK 漏洞已通过更正的设备固件关闭,去年取代 WPA3 的 WPAXNUMX 协议应该完全忘记 Wi-Fi 网络中的安全问题。 

Dragonblood:首个 Wi-Fi WPA3 漏洞曝光

唉,同样的专家在 WPA3 协议中发现了同样危险的漏洞。 因此,您再次需要等待并希望无线接入点和设备的新固件,否则您将不得不忍受家庭和公共 Wi-Fi 网络的脆弱性。 WPA3 中发现的漏洞统称为 Dragonblood。

和以前一样,问题的根源在于连接建立机制的操作,或者正如标准中所说的“握手”。 这种机制在WPA3标准中被称为Dragonfly。 在龙血被发现之前,它被认为受到了很好的保护。 Dragonblood 软件包总共包含五个漏洞:拒绝服务漏洞、两个降级漏洞和两个旁路漏洞。


Dragonblood:首个 Wi-Fi WPA3 漏洞曝光

拒绝服务不会导致数据泄露,但对于反复无法连接到接入点的用户来说,这可能是一个令人不快的事件。 其余漏洞允许攻击者恢复用于将用户连接到接入点的密码并跟踪对用户至关重要的任何信息。

降低网络安全性的攻击允许您强制过渡到旧版本的 WPA2 协议或较弱版本的 WPA3 加密算法,然后使用已知的方法继续进行攻击。 侧信道攻击利用 WPA3 算法及其实现的功能,最终还允许使用以前已知的密码破解方法。 在这里阅读更多内容。 可以在此链接中找到一组用于识别 Dragonblood 漏洞的工具。

Dragonblood:首个 Wi-Fi WPA3 漏洞曝光

负责制定 Wi-Fi 标准的 Wi-Fi 联盟已获悉发现的漏洞。 据报道,设备制造商正在准备修改固件以弥补发现的安全漏洞。 无需更换或退回设备。




来源: 3dnews.ru

添加评论