Следующая новость
Предыдущая новость

Новые уязвимости Dragonblood затрагивают WPA3 и позволяют узнать пароли от Wi-Fi

05.08.2019 11:52
Новые уязвимости Dragonblood затрагивают WPA3 и позволяют узнать пароли от Wi-Fi

Рекомендуем почитать:

Xakep #243. Лови сигнал

  • Содержание выпуска
  • Подписка на «Хакер»

В апреле текущего года ИБ-эксперты Мэти Ванхоф (Mathy Vanhoef) и Эял Ронен (Eyal Ronen) опубликовали информацию о комплексе проблем, получившем имя DragonBlood – «в честь» уязвимого Dragonfly, механизма, посредством которого клиенты проходят аутентификацию на устройствах с поддержкой нового стандарта WPA3. И хотя ранее считалось, что данный механизм «рукопожатия» безопасен, Ванхоф и Ронен доказали, что это не так.

Под названием DragonBlood объединились пять уязвимостей, включая отказ в обслуживании, две проблемы, приводящие к side-channel утечкам, и еще две проблемы, связанные с даунгрейдом соединений. В итоге DragonBlood позволял атакующему, находящемуся в зоне доступа Wi-Fi сети, восстановить пароли жертвы и проникнуть в сеть.

Теперь Ванхоф и Ронен обнародовали данные еще о двух уязвимостях, появившихся уже после того, как представители WiFi Alliance подготовили защиту от исходных багов. Как и апрельские уязвимости, эти новые проблемы позволяют злоумышленникам «сливать» информацию о криптографических операциях WPA3 и брутфорсить пароли от сетей Wi-Fi.

Первая уязвимость получила идентификатор CVE-2019-13377 и влияет на Dragonfly-механизм рукопожатия WPA3, когда используются кривые Брейнпула. Дело в том, что в апреле эксперты обнаружили, что обмен ключами, основанный на эллиптических кривых P-521, можно понизить до более слабого P-256. В результате WiFi Alliance рекомендовал поставщикам использовать более надежные кривые Брейнпула. Но теперь специалисты пишут, что это изменение лишь создало новую возможность для проведения side-channel атак и тоже позволяет взламывать пароли, воспользовавшись утечкой.

Вторая уязвимость имеет идентификатор CVE-2019-13456 и связана с имплементацией EAP-pwd во фреймворке FreeRADIUS, который используется множеством вендоров. Как и в прошлой уязвимости, процесс аутентификации EAP-pwd на некоторых устройствах с поддержкой FreeRADIUS приводит к утечке информации, что позволяет злоумышленникам восстановить пароли.

Эксперты уже уведомили о своих находках WiFi Alliance и теперь сообщают, что исправление новых проблем может привести к релизу WPA3.1. Отмечается, что новые средства защиты несовместимы с WPA3, но защитят от большинства разработанных Ванхофом и Роненом атак.

Источник

Последние новости