WPA3 vulnerabilidade Dragonblood no novo padr√£o

WPA3 Dragonblood: Uma nova vulnerabilidade descoberta no WPA3 foi apelidada de Dragonblood (porque afeta o handshake Dragonfly do WPA3) e pode ser explorada para ataques de negação de serviço em um ponto de acesso vulnerável ou para roubar dados confidenciais do acesso à rede (como senhas). Wi-fi.

“Os invasores podem ler as informa√ß√Ķes que devem criptografar o WPA3. Isso pode ser usado para roubar informa√ß√Ķes confidenciais, como cart√Ķes de cr√©dito, senhas, conversas, e-mails, etc., a menos que seja usada prote√ß√£o adicional, como HTTPS ‚ÄĚ, disseram os pesquisadores Mathy Vanhoef e Eyal Ronen.WPA3 Dragonblood

WPA3 Formas de ataque de sangue de drag√£o

O erro permite que um invasor realize ataques de DoS sobrecarregando um ponto de acesso usando o padr√£o WPA3, causando in√ļmeros apertos de m√£o.

Os pesquisadores tamb√©m relataram ataques de degrada√ß√£o, onde um invasor em um ponto de acesso vulner√°vel for√ßa o usu√°rio a se conectar a um handshake de 4 pontos usado pelo padr√£o WPA2. Portanto, ele coleta informa√ß√Ķes suficientes para iniciar um ataque de dicion√°rio offline. Em outro ataque, o invasor pode fazer o downgrade do grupo criptogr√°fico usado no handshake Dragonfly do WPA3 for√ßando o usu√°rio e o ponto de acesso a usar uma criptografia mais fraca.

Os ataques de canal lateral baseados em cache e em tempo podem explorar uma fraqueza no algoritmo do Dragonfly, permitindo que o invasor realize um ataque de compartilhamento de senha semelhante a um ataque de dicion√°rio offline. ) para obter a senha do Wi-Fi.

“Os ataques resultantes s√£o econ√īmicos: a for√ßa bruta com todos os caracteres em min√ļsculas e o tamanho da senha de 8 caracteres requer menos de US $ 125 nos casos do Amazon EC2”, disseram os pesquisadores.

Mais detalhes sobre cada um dos ataques mencionados acima podem ser encontrados no documento (PDF) publicado para o WPA3 Dragonblood.

Os pesquisadores ainda n√£o publicaram todos os detalhes sobre vulnerabilidades porque tamb√©m afetam o EAP-pwd, o protocolo de autentica√ß√£o suportado pelos padr√Ķes WPA e WPA2.

Infelizmente, nossos ataques ao WPA3 também funcionam para o EAP-pwd, o que significa que um invasor pode até recuperar a senha de um usuário ao usar o EAP-pwd. Além disso, descobrimos erros graves na maioria dos produtos que aplicam o EAP-pwd, o que permite ao invasor imitar qualquer usuário. Dessa forma, você pode acessar a rede Wi-Fi sem saber a senha do usuário.

“Embora acreditemos que o EAP-pwd raramente seja usado, ele ainda apresenta s√©rios riscos para muitos usu√°rios e mostra os perigos da aplica√ß√£o incorreta do Dragonfly”.

Os pesquisadores publicaram ferramentas que poderiam ser usadas para testar se um ponto de acesso é vulnerável a qualquer um dos ataques mencionados anteriormente, mas evitaram o lançamento de uma ferramenta que facilita os ataques ao EAP-pwd (embora eles digam que o farão em breve).

Os pesquisadores revelaram suas descobertas √† WiFi Alliance, que divulgou uma declara√ß√£o explicando que os problemas identificados “afetam um n√ļmero limitado de implementa√ß√Ķes iniciais do WPA3-Personal” (um dos dois modos de opera√ß√£o do WPA3) e podem ser resolvidos com uma atualiza√ß√£o de software. , que os usu√°rios podem baixar na p√°gina do fornecedor do dispositivo Wi-Fi.

“O WPA3-Personal est√° nos est√°gios iniciais de desenvolvimento e o pequeno n√ļmero de fabricantes de dispositivos afetados j√° come√ßou a desenvolver reparos no problema. As atualiza√ß√Ķes de software n√£o exigem altera√ß√Ķes que afetam a interoperabilidade entre o dispositivo Wi-Fi ‚ÄĚ, afirma a WiFi Alliance.

______________