611922
Исследователи безопасности Мэтти Ванхоф (Mathy Vanhoef) и Эйял Ронен (Eyal Ronen) сообщили об обнаружении ряда уязвимостей в протоколе WPA3. Уязвимости получили название Dragonblood по аналогии механизма Dragonfly, который они затронули. Эксплуатация уязвимостей может позволить злоумышленнику удаленно получить пароль от Wi-Fi-сети, провести атаку типа «отказ в обслуживании» и авторизоваться в сети. В результате может быть перехвачена конфиденциальная информация, пароли, данные банковских карт, электронные письма и пр.
Протокол WPA3 был представлен в 2018 году организацией производителей беспроводного оборудования Wi-Fi (Wi-Fi Alliance) в качестве нового стандарта, повышающего общую безопасность Wi-Fi сети, обеспечивающего более надежную аутентификацию и криптографическую стойкость по сравнению с протоколом WPA2. Используемый в протоколе WPA3 механизм Dragonfly служит для установки связи так называемых «рукопожатий» между точкой доступа и сетевым устройством.
Всего выявлено шесть уязвимостей (CVE-2019-9494 — CVE-2019-9499), которые можно разделить на две категории. Уязвимости первой категории связаны с возможностью понизить уровень защиты сети, т. е. провести «атаки на понижение» (downgrade attack), в результате которых злоумышленник может создать мошенническую сеть и заставить клиентов, поддерживающих соединение по протоколу WPA3, перейти на использование протокола WPA2. Кроме того, сценарий «атаки на понижение» может быть направлен на сам процесс установления связи («рукопожатие» Dragonfly), в результате чего злоумышленник заставит устройство-клиент использовать слабые алгоритмы шифрования.
Вторая категория уязвимостей позволяет осуществить атаки с использованием побочных каналов (side-channel), посредством которых злоумышленник может перехватить отдельные характеристики пароля и по косвенным данным подобрать исходный пароль.
Отдельно исследователи описали сценарий атаки типа «отказ в обслуживании», которая позволяет злоумышленнику вызвать перегрузку точки доступа за счет создания большого числа запросов на установление связи.
Все атаки осуществляются в отношении домашних сетей (WPA3-Personal).
Исследователи проинформировали Wi-Fi Alliance об уязвимостях. Производители Wi-Fi-оборудования уже начали подготовку обновлений своих продуктов, устраняющих указанные проблемы.
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru
