Новости за день

В протоколе Wi-Fi WPA3 обнаружены серьёзные уязвимости: данные пользователей в опасности
Специалистами по безопасности Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal Ronen) обнаружены серьёзные уязвимости в протоколе Wi-Fi WPA3 (Wi-Fi Protected Access III). Общее название уязвимостей ― Dragonblood ― что намекает на технологию установления связи в WPA3 по имени Dragonfly или, по-русски, стрекоза. Между тем, протокол WPA3 был принят на вооружение и одобрен для сертификации только в прошлом году и считался чрезвычайно защищённым. Впрочем, WAP2 тоже считался надёжным около 10 лет, пока в 2017 году те же специалисты Ванхоф и Ронен не выявили в нём уязвимости, которые получили название KRACK.

Что касается пакета уязвимостей Dragonblood, то альянс Wi-Fi уже уведомлен о них и обещает надавить на производителей точек доступа и устройств для скорейшего появления исправленных прошивок. Подробно об уязвимостях Dragonblood сообщается на страничке Ванхофа. Там же можно найти программные инструменты для тестирования устройств на их наличие.

Если вкратце, то одна из пяти уязвимостей просто отказывает пользователю в соединении с точкой доступа и не ведёт к потере данных. Две другие уязвимости эксплуатируют подход с понижением ранга сети. Проще говоря, точка доступа переводится в режим WPA2 после чего можно реализовать все виды атак, найденные для WPA2 и закрытые в WPA3. Две последние уязвимости классифицированы как атака по побочным каналам. Одна из них позволяет извлечь из кеша информацию для восстановления пароля, а вторая атакует механизмы генерации пароля, также давая возможность узнать пароль для подключения к сети Wi-Fi. После этого злоумышленник будет видеть всё, что жертва отправляет по беспроводной сети.
Автор: GreenCo Дата: 11.04.2019 10:39