Forskerne fandt sårbarheder i WPA3 protokol, der tillader opnåelse Wi-Fi-adgangskoder

Skønt Wi-Fi Protected Access III (WPA3) standard frigivet for mindre end et år siden, forskere fandt betydelige sårbarheder i en standard, der muliggør Wi-Fi-ekstraktion og netværksadgang.

WPA3 blev oprettet for at forbedre fejl i WPA2-protokollen, der i lang tid blev betragtet som usikker og sårbar over for geninstallationsangreb (Krack).

Trods WPA3-protokollen er afhængig af et mere sikkert håndtryk SAE (Samtidig godkendelse af ligestillede), også kendt som en Dragonfly, der sigter mod netværksbeskyttelse mod autonome vokabularangreb, Mathy Vanhoef og Eyal Ronen opdagede adskillige ulemper ved WPA3-Personligt design af tidlig realisering, der tillader Wi-Fi-adgangskoder gendannelse gennem timing-angreb og angreb på kontanter.

"I særdeleshed, angribere kan læse oplysninger, der anses for at være fuldt beskyttet. De kan bruge dem til at drage fordel af personlige data som kreditkortnumre, adgangskoder, chatbeskeder, e-mails osv. ”- forklarede eksperter.

Specialister lokaliserede fem problemer, der fik et almindeligt navn DragonBlood. I rapporten beskrev Vanhoef og Ronen to hoveddesignspørgsmål, en af ​​lederne til nedgraderingsangreb og det andet – til kontant lækager.

Da WPA3 ikke er så bredt spredt, til beskyttelse af tidligere enheder WPA3 foreslår “overgangsarbejdstilstand”Der muliggør både WPA3- og WPA2-forbindelse. imidlertid, denne tilstand er sårbar overfor nedgraderingsangreb, der kan bruge ubudne gæster til oprettelse af malware-adgangspunkt, der kun understøtter WPA2, og som vil tvinge enheder med WPA3 til at oprette forbindelse til den usikre firkantede håndtryk WPA2. i øvrigt, Dragonfly-håndtryk er sårbare over for angreb.

Som nævnt, til realisering af nedgraderingsangreb skal indtrængende kun kende SSID af WPA3-SAE-netværket.

Undersøgelser beskrev også række angreb på basis af synkronisering (CVE-2019-9494) og angreb på kontanter (CVE-2019-9494) der gør det muligt at få Wi-Fi-adgang og DoS-angreb, sidstnævnte kan realiseres ved igangsætning af stort antal håndtryk med WPA3-punkt.

Eksperter har allerede informeret Wi-Fi Alliance om deres opdagelse. Organisation anerkendte problemer og sammen med leverandører løser disse problemer. Forskere udsendte fire instrumenter til sårbarhedskontrol som Drage kraft, Drage dræber, Dragondrain og Dragontime på GitHub-webstedet.

Wi-Fi Alliance (WECA) er en ikke-statslig organisation, der certificerer og frigiver Wi-Fi-udstyr og har rettigheder til Wi-Fi-brand. Alliance består af 36 virksomheder som Apple, Microsoft, Qualcom og andre.

Kilde: https://www.zdnet.com/article/dragonblood-vulnerabilities-disclosed-in-wifi-wpa3-standard/

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap