WPA3 vulnerabilidade Dragonblood no novo padrĂŁo

WPA3 Dragonblood: Uma nova vulnerabilidade descoberta no WPA3 foi apelidada de Dragonblood (porque afeta o handshake Dragonfly do WPA3) e pode ser explorada para ataques de negação de serviço em um ponto de acesso vulneråvel ou para roubar dados confidenciais do acesso à rede (como senhas). Wi-fi.

“Os invasores podem ler as informaçÔes que devem criptografar o WPA3. Isso pode ser usado para roubar informaçÔes confidenciais, como cartĂ”es de crĂ©dito, senhas, conversas, e-mails, etc., a menos que seja usada proteção adicional, como HTTPS ”, disseram os pesquisadores Mathy Vanhoef e Eyal Ronen.WPA3 Dragonblood

WPA3 Formas de ataque de sangue de dragĂŁo

O erro permite que um invasor realize ataques de DoS sobrecarregando um ponto de acesso usando o padrĂŁo WPA3, causando inĂșmeros apertos de mĂŁo.

Os pesquisadores também relataram ataques de degradação, onde um invasor em um ponto de acesso vulneråvel força o usuårio a se conectar a um handshake de 4 pontos usado pelo padrão WPA2. Portanto, ele coleta informaçÔes suficientes para iniciar um ataque de dicionårio offline. Em outro ataque, o invasor pode fazer o downgrade do grupo criptogråfico usado no handshake Dragonfly do WPA3 forçando o usuårio e o ponto de acesso a usar uma criptografia mais fraca.

Os ataques de canal lateral baseados em cache e em tempo podem explorar uma fraqueza no algoritmo do Dragonfly, permitindo que o invasor realize um ataque de compartilhamento de senha semelhante a um ataque de dicionĂĄrio offline. ) para obter a senha do Wi-Fi.

“Os ataques resultantes sĂŁo econĂŽmicos: a força bruta com todos os caracteres em minĂșsculas e o tamanho da senha de 8 caracteres requer menos de US $ 125 nos casos do Amazon EC2”, disseram os pesquisadores.

Mais detalhes sobre cada um dos ataques mencionados acima podem ser encontrados no documento (PDF) publicado para o WPA3 Dragonblood.

Os pesquisadores ainda não publicaram todos os detalhes sobre vulnerabilidades porque também afetam o EAP-pwd, o protocolo de autenticação suportado pelos padrÔes WPA e WPA2.

Infelizmente, nossos ataques ao WPA3 tambĂ©m funcionam para o EAP-pwd, o que significa que um invasor pode atĂ© recuperar a senha de um usuĂĄrio ao usar o EAP-pwd. AlĂ©m disso, descobrimos erros graves na maioria dos produtos que aplicam o EAP-pwd, o que permite ao invasor imitar qualquer usuĂĄrio. Dessa forma, vocĂȘ pode acessar a rede Wi-Fi sem saber a senha do usuĂĄrio.

“Embora acreditemos que o EAP-pwd raramente seja usado, ele ainda apresenta sĂ©rios riscos para muitos usuĂĄrios e mostra os perigos da aplicação incorreta do Dragonfly”.

Os pesquisadores publicaram ferramentas que poderiam ser usadas para testar se um ponto de acesso é vulneråvel a qualquer um dos ataques mencionados anteriormente, mas evitaram o lançamento de uma ferramenta que facilita os ataques ao EAP-pwd (embora eles digam que o farão em breve).

Os pesquisadores revelaram suas descobertas Ă  WiFi Alliance, que divulgou uma declaração explicando que os problemas identificados “afetam um nĂșmero limitado de implementaçÔes iniciais do WPA3-Personal” (um dos dois modos de operação do WPA3) e podem ser resolvidos com uma atualização de software. , que os usuĂĄrios podem baixar na pĂĄgina do fornecedor do dispositivo Wi-Fi.

“O WPA3-Personal estĂĄ nos estĂĄgios iniciais de desenvolvimento e o pequeno nĂșmero de fabricantes de dispositivos afetados jĂĄ começou a desenvolver reparos no problema. As atualizaçÔes de software nĂŁo exigem alteraçÔes que afetam a interoperabilidade entre o dispositivo Wi-Fi ”, afirma a WiFi Alliance.

______________