• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Главная Специалистам Новости В протоколе WPA3 выявлены уязвимости, получившие название Dragonblood

В протоколе WPA3 выявлены уязвимости, получившие название Dragonblood

Исследователи безопасности Мэтти Ванхоф (Mathy Vanhoef) и Эйял Ронен (Eyal Ronen) сообщили об обнаружении ряда уязвимостей в протоколе WPA3. Уязвимости получили название Dragonblood по аналогии механизма Dragonfly, который они затронули.

611922

Исследователи безопасности Мэтти Ванхоф (Mathy Vanhoef) и Эйял Ронен (Eyal Ronen) сообщили об обнаружении ряда уязвимостей в протоколе WPA3. Уязвимости получили название Dragonblood по аналогии механизма Dragonfly, который они затронули. Эксплуатация уязвимостей может позволить злоумышленнику удаленно получить пароль от Wi-Fi-сети, провести атаку типа «отказ в обслуживании» и авторизоваться в сети. В результате может быть перехвачена конфиденциальная информация, пароли, данные банковских карт, электронные письма и пр.

Протокол WPA3 был представлен в 2018 году организацией производителей беспроводного оборудования Wi-Fi (Wi-Fi Alliance) в качестве нового стандарта, повышающего общую безопасность Wi-Fi сети, обеспечивающего более надежную аутентификацию и криптографическую стойкость по сравнению с протоколом WPA2. Используемый в протоколе WPA3 механизм Dragonfly служит для установки связи так называемых «рукопожатий» между точкой доступа и сетевым устройством.

Всего выявлено шесть уязвимостей (CVE-2019-9494 — CVE-2019-9499), которые можно разделить на две категории. Уязвимости первой категории связаны с возможностью понизить уровень защиты сети, т. е. провести «атаки на понижение» (downgrade attack), в результате которых злоумышленник может создать мошенническую сеть и заставить клиентов, поддерживающих соединение по протоколу WPA3, перейти на использование протокола WPA2. Кроме того, сценарий «атаки на понижение» может быть направлен на сам процесс установления связи («рукопожатие» Dragonfly), в результате чего злоумышленник заставит устройство-клиент использовать слабые алгоритмы шифрования.

Вторая категория уязвимостей позволяет осуществить атаки с использованием побочных каналов (side-channel), посредством которых злоумышленник может перехватить отдельные характеристики пароля и по косвенным данным подобрать исходный пароль.

Отдельно исследователи описали сценарий атаки типа «отказ в обслуживании», которая позволяет злоумышленнику вызвать перегрузку точки доступа за счет создания большого числа запросов на установление связи.

Все атаки осуществляются в отношении домашних сетей (WPA3-Personal).

Исследователи проинформировали Wi-Fi Alliance об уязвимостях. Производители Wi-Fi-оборудования уже начали подготовку обновлений своих продуктов, устраняющих указанные проблемы.
Adobe устранила уязвимости в своих продуктах Oracle устранила уязвимости в своих продуктах