Los investigadores encontraron vulnerabilidades en el protocolo WPA3 que permiten obtener las contraseñas Wi-Fi

Aunque el acceso Wi-Fi Protected III (WPA3) norma lanzado hace menos de un año, los investigadores encontraron vulnerabilidades significativas en un estándar que permiten la extracción de Wi-Fi y acceso a la red.

WPA3 fue creado para mejorar las fallas en el protocolo WPA2 que durante mucho tiempo fue considerado inseguro y vulnerable a Key reinstalación Ataque (KRACK).

A pesar de WPA3 protocolo se basa en el protocolo de enlace seguro SAE (Autenticación simultánea de Iguales), también conocido como una libélula, que la protección de las redes objetivos de los ataques de vocabulario autónomas, Mathy Vanhoef y Eyal Ronen descubierto varias desventajas en el diseño-WPA3 Personal de realización temprana que permita la restauración de contraseñas Wi-Fi a través de temporización ataques y ataques a dinero en efectivo.

"En particular, los atacantes pueden leer la información que se considera para estar completamente protegido. Pueden utilizarlo para tomar ventajas de los datos personales como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, etc.,”- explican los expertos.

Especialistas localizan cinco problemas que tiene un nombre común Sangre de dragón. En el informe Vanhoef y Ronen describen dos principales problemas de diseño, uno de los conductores a los ataques de versiones anteriores y segunda – a las fugas de efectivo.

Como WPA3 no es tan extenso, para la protección de los dispositivos anteriores sugieren WPA3 “el modo de trabajo transitorio”Que permite tanto la conexión WPA3 y WPA2. sin embargo, este modo es vulnerable a ataques de versiones anteriores que pueden utilizar intrusos para la creación del punto de acceso de malware que apoyaría sólo WPA2 y que obligaría a los dispositivos con WPA3 para conectar con el apretón de manos inseguras WPA2 cuadrilátero. Además, Libélula apretón de manos es vulnerable a los ataques.

Como se ha señalado, para la realización de ataques de intrusos de versiones anteriores tienen que saber solamente SSID de la red WPA3-SAE.

Las investigaciones también describen serie de ataques en la base de sincronización (CVE-2019-9494) y los ataques a dinero en efectivo (CVE-2019-9494) que permitirá la obtención de acceso Wi-Fi y DOS-ataque, este último se puede realizar mediante iniciación de gran número de apretones de manos con punto WPA3.

Los expertos ya han informado de Wi-Fi Alliance acerca de su descubrimiento. Organización reconoció los problemas y junto con los vendedores están abordando estos temas. Los investigadores registró cuatro instrumentos para comprobaciones de vulnerabilidad como Fuerza de dragón, Cazador de dragones, Dragondrain y Dragontime en la página web de GitHub.

Wi-Fi Alliance (WECA) es una organización no gubernamental que certifica y comunicados de equipos Wi-Fi y tiene derechos sobre la marca Wi-Fi. Alianza consiste en 36 empresas como Apple, microsoft, Qualcom y otros.

Fuente: https://www.zdnet.com/article/dragonblood-vulnerabilities-disclosed-in-wifi-wpa3-standard/

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba