Os pesquisadores descobriram vulnerabilidades em protocolo WPA3 que permitem a obtenção de senhas Wi-Fi

Embora o Wi-Fi Protected Access III (WPA3) padrão lançado há menos de um ano, pesquisadores descobriram vulnerabilidades significativas em um padrão que permite a extração de Wi-Fi e acesso à rede.

WO PA3 foi criado para melhorar falhas no protocolo WPA2 que por muito tempo foi considerado inseguro e vulnerável a ataques de reinstalação de chaves (Krack).

Apesar do protocolo WPA3 se basear em um aperto de mão mais seguro, o SAE (Autenticação simultânea de iguais), também conhecido como libélula, que visa a proteção de redes contra ataques de vocabulário autônomo, Mathy Vanhoef e Eyal Ronen descobriu várias desvantagens no design WPA3-Personal de realização antecipada que permite a restauração de senhas Wi-Fi por meio de ataques de temporização e ataques a dinheiro.

"Em particular, os invasores podem ler informações consideradas totalmente protegidas. Eles podem usá-lo para obter vantagens de dados pessoais como números de cartão de crédito, senhas, mensagens de chat, e-mails etc.” – explicaram especialistas.

Especialistas localizaram cinco problemas que receberam um nome comum Sangue de dragão. No relatório, Vanhoef e Ronen descreveram dois problemas principais de design, uma das pistas para ataques de downgrade e segundo – para vazamentos de dinheiro.

Como o WPA3 não é tão difundido, para proteção de dispositivos anteriores, o WPA3 sugere “modo de trabalho transitório” que permite conexão WPA3 e WPA2. Contudo, este modo é vulnerável a ataques de downgrade que podem usar intrusos para a criação de ponto de acesso de malware que suportaria apenas WPA2 e que forçaria dispositivos com WPA3 a se conectarem com o handshake quadrilátero inseguro WPA2. Além disso, O aperto de mão da libélula é vulnerável a ataques.

Como observado, para a realização de ataques de downgrade, os invasores precisam saber apenas o SSID da rede WPA3-SAE.

Pesquisas também descreveram séries de ataques na base de sincronização (CVE-2019-9494) e ataques ao dinheiro (CVE-2019-9494) que permitem obter acesso Wi-Fi e ataque DoS, o último pode ser realizado iniciando um grande número de handshakes com o ponto WPA3.

Especialistas já informaram Wi-Fi Alliance sobre sua descoberta. Problemas reconhecidos pela organização e, juntamente com os fornecedores, estão abordando esses problemas. Os pesquisadores postaram quatro instrumentos para verificações de vulnerabilidade como Dragonforce, Matador de dragão, Dragondrain e Dragontime no site do GitHub.

Wi-Fi Alliance (WECA) é uma organização não governamental que certifica e libera equipamentos Wi-Fi e tem direitos sobre a marca Wi-Fi. Aliança consiste em 36 empresas como Apple, Microsoft, Qualcom e outros.

Fonte: https://www.zdnet.com/article/dragonblood-vulnerabilities-disclosed-in-wifi-wpa3-standard/

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo