Dragonblood:首個 Wi-Fi WPA3 漏洞曝光

2017年2月,人們意外發現用於加密Wi-Fi流量的Wi-Fi保護存取II(WPA2)協定有嚴重漏洞,可能會洩漏使用者密碼,進而竊聽受害者的通訊。 這個漏洞被稱為 KRACK(金鑰重新安裝攻擊的縮寫),由專家 Mathy Vanhoef 和 Eyal Ronen 發現。 發現後,KRACK 漏洞已透過更正的裝置韌體關閉,去年取代 WPA3 的 WPAXNUMX 協定應該完全忘記 Wi-Fi 網路中的安全問題。 

Dragonblood:首個 Wi-Fi WPA3 漏洞曝光

唉,同樣的專家在 WPA3 協議中發現了同樣危險的漏洞。 因此,您再次需要等待並希望無線接入點和設備的新固件,否則您將不得不忍受家庭和公共 Wi-Fi 網路的脆弱性。 WPA3 中發現的漏洞統稱為 Dragonblood。

和以前一樣,問題的根源在於連接建立機制的操作,或者正如標準中所說的「握手」。 這種機制在WPA3標準中被稱為Dragonfly。 在龍血被發現之前,它被認為受到了很好的保護。 Dragonblood 軟體包總共包含五個漏洞:拒絕服務漏洞、兩個降級漏洞和兩個旁路漏洞。


Dragonblood:首個 Wi-Fi WPA3 漏洞曝光

拒絕服務不會導致資料洩露,但對於反覆無法連接到存取點的用戶來說,這可能是一個令人不快的事件。 其餘漏洞允許攻擊者恢復用於將用戶連接到接入點的密碼並追蹤對用戶至關重要的任何資訊。

降低網路安全性的攻擊允許您強制過渡到舊版本的 WPA2 協定或較弱版本的 WPA3 加密演算法,然後使用已知的方法繼續進行攻擊。 側通道攻擊利用 WPA3 演算法及其實現的功能,最終還允許使用先前已知的密碼破解方法。 在這裡閱讀更多內容。 可以在此連結中找到一組用於識別 Dragonblood 漏洞的工具。

Dragonblood:首個 Wi-Fi WPA3 漏洞曝光

負責制定 Wi-Fi 標準的 Wi-Fi 聯盟已獲悉發現的漏洞。 據報道,設備製造商正在準備修改韌體以彌補發現的安全漏洞。 無需更換或退回設備。




來源: 3dnews.ru

添加評論