Эксперты взломали пароли WiFI-сетей на основе WPA3

 
 


Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-сетей и нарушать работу средств шифрования.
Переход на WPA3 начался в 2018 году, когда Международная ассоциация производителей беспроводного оборудования (Wi-Fi Alliance) утвердила спецификацию стандарта. Ожидается, что он повысит безопасность WiFi-инфраструктур и сделает их удобнее — например, откроет пользователям подключение к сети по QR-коду. В настоящий момент разработчики обеспечивают своим устройствам параллельную поддержку WPA2 и WPA3.
Siemens закрыла 10-балльную уязвимость в цифровой подстанции
12 апреля 2019 , 08:25
В Win32k закрыты еще две уязвимости, замеченные в атаках
11 апреля 2019 , 19:28
Эксперты назвали пакет обнаруженных брешей Dragonblood по наименованию механизма Dragonfly, где он содержится. Компонент призван заменить обмен предварительно выданными ключами (pre-shared keys), который используется в WPA и WPA2. Исследователи описали несколько сценариев, из которых один позволяет обрушить WiFi-сеть, а остальные — получить пароль к ней.
В двух случаях эксперты провели «атаку на понижение» (downgrade attack), заставив участников соединения перейти на менее защищенный режим. Техника «отката к словарю» (downgrade to dictionary) использует особенности переходного периода, на протяжении которого сетевые устройства могут работать с двумя версиями стандарта. Злоумышленник создает вредоносную точку доступа с поддержкой WPA2, и если целевое устройство переключится на нее после соединения с WPA3-сетью, преступник получает данные для подбора пароля.
Похожая техника позволяет перевести участников соединения на менее защищенный алгоритм шифрования. Для этого необходимо провести определенные махинации с пакетами, которыми устройства обмениваются при рукопожатии. В результате преступник может подмешать в эти данные уведомление о невозможности использовать более сильный алгоритм.
Еще две уязвимости создают угрозу атак по сторонним каналам, в результате которых взломщик может по частям узнать кодовую комбинацию. Одна брешь позволяет добыть эти данные из кеша пользовательского устройства, вторая связана с уязвимым алгоритмом шифрования пароля — злоумышленник может получить искомый ключ, определив некоторые переменные.
Наконец, обнаруженная технология DoS-атаки построена на создании множества сообщений о рукопожатии с точкой доступа WPA3. Хотя разработчики стандарта предусмотрели специальный механизм для защиты от подобных перегрузок, исследователи смогли его обойти.
Авторы работы напоминают, что протокол Dragonfly используется в решении EAP-PWD, поэтому описанные бреши актуальны и для него. В отсутствие защитных патчей эксперты не стали публиковать технические подробности по этой теме. Администраторы могут проверить уязвимость своих EAP-сетей с помощью утилит, которые опубликованы на сайте исследователей.
По словам представителей Wi-Fi Alliance, преступники пока не успели воспользоваться брешами, а все обнаруженные уязвимости можно исправить программными патчами. Производители оборудования уже начали обновление своих продуктов.
В свою очередь, сами исследователи указали, что проблем можно было избежать, если бы разработчики WPA3 сделали этот процесс более открытым. Несмотря на все описанные проблемы, эксперты все равно считают новый стандарт гораздо более защищенным, чем WPA2.

Добавить комментарий