У стандарті WPA3 Wi-Fi виявлено ще дві уразливості

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

У квітні Mediasat повідомляв про уразливості, виявлені в стандарті Wi-Fi WPA3. Дані уразливості, відомі під загальною назвою «Dragonblood». Вони дозволяють зловмиснику використовувати криптографічні операції WPA3 (Захищений доступ до Wi-Fi) з метою крадіжки паролів доступу до Wi-Fi. Після крадіжки даних паролів зловмисники можуть дістати доступ до зацікавила їх мережі Wi-Fi, заподіявши їй серйозної шкоди. Альянс Wi-Fi випустив спеціальні оновлення для вирішення виявленої проблеми, проте на цьому історія не закінчилася.

Два дослідники, які вивчають питання, пов’язані зі сферою кібербезпеки, що виявили перші п’ять вразливостей в стандарті, виявили ще дві. Раніше в Альянсі Wi-Fi стверджували, що після публікації оновлень безпеку використання кривих Брейпула була відновлена. Рішення включало в себе виконання тесту квадратичного залишку Dragonfly без будь-яких витоків в бокових каналах.

Однак дослідники Метті Ванхоэф і Еяль Ронен заявили, що використання кривих Брейпула несе в собі загрозу качечок іншого класу в бокових каналах при рукостисканні Dragonfly в стандарті WPA3. У сухому залишку це означає, що, незважаючи на всі запевнення Альянсу Wi-Fi, вразливість як і раніше існує, що дозволяє зловмисникам красти паролі Wi-Fi, ставлячи під загрозу конфіденційність переданої інформації. Дві нові уразливості отримали назви CVE-2019-13377 і CVE-2019-13456.

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

Якщо говорити конкретніше, то вразливість CVE-2019-13377 проявляється при рукостисканні Dragonfly в стандарті WPA3 з використанням кривих Брейнпула. Говорячи простою мовою, це спосіб авторизації користувачів WPA3-сумісних маршрутизаторів і точок доступу. Незважаючи на те, що в Альянсі Wi-Fi в даний час рекомендують виробникам обладнання використовувати криві P-521, зловмисники, скориставшись новою вразливістю, можуть знизити цю функцію до більш слабкою – P-256. Друга уразливість Dragonblood пов’язана з функцією EAP-pwd, яка є системою авторизації для стандартів WPA і WPA2. Втім, функцію EAP-pwd можна використовувати також в маршрутизаторах WPA3, де вона присутня з метою забезпечення підтримки роботи старіших версій.

Дослідники в черговий раз виявили своє невдоволення принципами, на підставі яких Альянс Wi-Fi випускає свої оновлення. Замість використання відкритих стандартів, що дають можливість експертів з безпеки вносити свій внесок у зміцнення безпеки в альянсі покладаються на закриті стандарти. Тому після виявлення уразливості до випуску необхідного оновлення проходить чималий термін, що дає зловмисникам масу часу для планування атак.

У світлі виявлення згаданих вище вразливостей Dragonblood Альянс в даний час проводить оновлення системи захисту стандарту Wi-Fi. Додаткову інформацію ви можете знайти в Білій книзі Dragonblood. Якщо вас хвилює питання захисту конфіденційності передачі даних – вам необхідно дочекатися випуску оновленої прошивки для своєї моделі маршрутизатора (для моделей високого класу оновлення буде, по всій видимості, випущено в першу чергу).

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.