Bezpečnostní chyby v protokolu WPA3 dovolí útočníkům hacknout Wi-Fi heslo

Byl to téměř rok od spuštění nové generace standardu zabezpečení Wi-Fi – WPA3, a vědci odhalili několik vážných zranitelností v protokolu bezdrátového zabezpečení, které by mohly útočníkům umožnit odhalit heslo sítě Wi-Fi.

WPA nebo Wi-Fi Protected Access je standard určený k ověřování bezdrátových zařízení pomocí protokolu AES (Advanced Encryption Standard) a jeho účelem je zabránit hackerům v odposlechu bezdrátových dat.

“Konkrétně, útočníci pak mohou přečíst informace, které, jak se předpokládalo, byli WPA3 bezpečně zašifrovány. To může být zneužito k odcizení citlivých přenášených informací, jako jsou čísla kreditních karet, hesla, zprávy chatu, e-maily atd.,” říkají vědci.

Slabá místa v zabezpečení protokolu WPA3

Ve výzkumném dokumentu, který byl publikován pod názvem DragonBlood, vědci podrobně popsali dva typy vad ve WPA3 – první vede k útokům přes nižší verzi WPA2 a druhý k únikům z vedlejších kanálů (dovoluje odhalit heslo zneužitím časování a cachování).

Vzhledem k tomu, že 15letý protokol WPA2 je široce používán miliardami zařízení, nestane se rozsáhlé přijetí WPA3 přes noc. Pro podporu starých zařízení nabízejí zařízení s certifikací WPA3 “přechodný režim provozu”, který lze konfigurovat tak, aby přijímal připojení pomocí WPA3-SAE i WPA2.

Výzkumní pracovníci také zjistili, že přechodný režim je zranitelný vůči útokům typu downgrade attack, pomoci kterých mohou útočníci vylákat z uživatele heslo tím, že využijí útočícího přístupového bodu, který podporuje pouze slabší protokol WPA2.

Kromě toho, pro odstavení přístupového bodu je možné použit útok typu DoS (Denial of Service attack). Ten se spouští přetížením bodu a zahlcením jej velkým množstvím požadavků na handshake.

Jako důkaz vydali výzkumníci na GitHub čtyři samostatné nástroje, které mohou být použity k testování výsledků publikovaných v článku.

Společnost Wi-Fi Alliance, nezisková organizace, která certifikuje standardy a produkty Wi-Fi, byla se situací obeznámena a již pracuje s dodavateli jednotlivých zařízení na opravě.

“Aktualizace softwaru nevyžadují žádné změny, které by ovlivňovaly interoperabilitu mezi zařízeními Wi-Fi. Uživatelé mohou na webové stránky dodavatelů zařízení odkazovat na další informace,” říká Wi-Fi Alliance ve své tiskové zprávě.

Další informace o těchto chybách zabezpečení si můžete přečíst na webu věnovaném programu DragonBlood a ve výzkumném dokumentu.

Zdroj: https://thehackernews.com/

Naše služby

Penetrační testování

Vyhledávání odposlechů

Rušičky odposlechů

Hardware

Školení

Následující příspěvek
V boji proti hackerům jsou vaši zaměstnanci nejslabším článkem
Předchozí příspěvek
‘Exodus’ sledovací Malware cílí na uživatele iOS

Podobná témata

Menu