Bezpečnostní chyby v protokolu WPA3 dovolí útočníkům hacknout Wi-Fi heslo

Byl to téměř rok od spuštění nové generace standardu zabezpečení Wi-Fi – WPA3, a vědci odhalili několik vážných zranitelností v protokolu bezdrátového zabezpečení, které by mohly útočníkům umožnit odhalit heslo sítě Wi-Fi.

WPA nebo Wi-Fi Protected Access je standard určený k ověřování bezdrátových zařízení pomocí protokolu AES (Advanced Encryption Standard) a jeho účelem je zabránit hackerům v odposlechu bezdrátových dat.

„Konkrétně, útočníci pak mohou přečíst informace, které, jak se předpokládalo, byli WPA3 bezpečně zašifrovány. To může být zneužito k odcizení citlivých přenášených informací, jako jsou čísla kreditních karet, hesla, zprávy chatu, e-maily atd.,“ říkají vědci.

Slabá místa v zabezpečení protokolu WPA3

Ve výzkumném dokumentu, který byl publikován pod názvem DragonBlood, vědci podrobně popsali dva typy vad ve WPA3 – první vede k útokům přes nižší verzi WPA2 a druhý k únikům z vedlejších kanálů (dovoluje odhalit heslo zneužitím časování a cachování).

Vzhledem k tomu, že 15letý protokol WPA2 je široce používán miliardami zařízení, nestane se rozsáhlé přijetí WPA3 přes noc. Pro podporu starých zařízení nabízejí zařízení s certifikací WPA3 „přechodný režim provozu“, který lze konfigurovat tak, aby přijímal připojení pomocí WPA3-SAE i WPA2.

Výzkumní pracovníci také zjistili, že přechodný režim je zranitelný vůči útokům typu downgrade attack, pomoci kterých mohou útočníci vylákat z uživatele heslo tím, že využijí útočícího přístupového bodu, který podporuje pouze slabší protokol WPA2.

Kromě toho, pro odstavení přístupového bodu je možné použit útok typu DoS (Denial of Service attack). Ten se spouští přetížením bodu a zahlcením jej velkým množstvím požadavků na handshake.

Jako důkaz vydali výzkumníci na GitHub čtyři samostatné nástroje, které mohou být použity k testování výsledků publikovaných v článku.

  • Dragondrain – provádí DoS pomocí handshake
  • Dragontime – provádí časovací útok proti handshake
  • Dragonforce – pomocí vedlejších kanálů se snaží zjistit heslo
  • Dragonslayer – útočí proti EAP-pwd

Společnost Wi-Fi Alliance, nezisková organizace, která certifikuje standardy a produkty Wi-Fi, byla se situací obeznámena a již pracuje s dodavateli jednotlivých zařízení na opravě.

„Aktualizace softwaru nevyžadují žádné změny, které by ovlivňovaly interoperabilitu mezi zařízeními Wi-Fi. Uživatelé mohou na webové stránky dodavatelů zařízení odkazovat na další informace,“ říká Wi-Fi Alliance ve své tiskové zprávě.

Další informace o těchto chybách zabezpečení si můžete přečíst na webu věnovaném programu DragonBlood a ve výzkumném dokumentu.

Společnost EO SECURITY s.r.o. provádí penetrační testovaní za účelem odhalení zranitelností ve firemní infrastruktuře.

Dále nabízíme rušičky odposlechu, které zabraní úniku informací během důležitých jednání.

V případě zájmu o naše služby nás kontaktujte na telefonu +420 774 429 006 nebo e-mailu office@eo-security.com.

Zdroj: https://thehackernews.com/

Naše služby

Penetrační testování infrastruktury

Skenování zranitelností webových aplikací a interní infrastruktury

Testování pomocí metod sociálního inženýrství

Testování Wi-Fi sítí

Šifrovaný telefon

Rušičky odposlechů

Šifrovaný disk

Penetrační testování webových aplikací

Konzultace IT bezpečnosti

Vyhledávání odposlechů

Následující příspěvek
V boji proti hackerům jsou vaši zaměstnanci nejslabším článkem
Předchozí příspěvek
‚Exodus‘ sledovací Malware cílí na uživatele iOS
Menu