7min
7min
خواندن ۲ دقیقه·۶ سال پیش

آسیب‌پذیری Dragonblood در پروتکل WPA3

به گزارش لابراتوار امنیتی دارکوب؛ چندین آسیب‌پذیری در طراحی و پیاده‌سازی hostapd و wpa_supplicant در پروتکل WPA3شناسایی شده است که به یک مهاجم با دسترسی راه دور اجازه می‌دهند تا یک گذرواژه ضعیف را بدست آورد، وضعیت انکار سرویس (DoS) ایجاد کند یا مجوز دسترسی کامل بدست آورد. این آسیب‌پذیری‌ها با نام Dragonblood نیز شناخته می‌شوند.

به نقل از پایگاه اینترنتی kb.cert در پروتکل WPA3 به عنوان کلید اولیه پروتکل تبادل از (Simultaneous Authentication of Equals (SAE که با عنوان Dragonfly Key Exchange نیز شناخته می‌شود، استفاده شده است. SAE به جای پروتکل (Pre-Shared Key (PSK در WPA۲ استفاده شده است. هر دو مولفه hostapd و wpa_supplicant که با Extensible Authentication Protocol Password یا (EAP-PWD) و SAE پیاده‌سازی شده‌اند، آسیب‌پذیر هستند.

آسیب‌پذیری‌های کشف شده:
CVE-۲۰۱۹-۹۴۹۴: پیاده‌سازی‌های SAE در hostapd و wpa_supplicant در نتیجه تفاوت‌های زمانی قابل مشاهده و الگوهای دسترسی به حافظه پنهان، نسبت به حملات کانال جانبی (side channel) آسیب‌پذیر هستند. این آسیب‌پذیری منجر به نشت اطلاعات از طریق حمله کانال جانبی می‌شود و مهاجم می‌تواند گذرواژه را به طور کامل بازیابی کند.
CVE-۲۰۱۹-۹۴۹۵: پیاده‌سازی‌های EAP-PWD در hostapd و wpa_supplicant در نتیجه الگوهای دسترسی به حافظه پنهان، نسبت به حملات کانال جانبی (side channel) آسیب‌پذیر هستند. تمامی نسخه‌های hostapd و wpa_supplicant با پشتیبانی EAP-PWD نسبت به این نقص آسیب‌پذیر هستند. این آسیب‌پذیری منجر به نصب و اجرای برنامه‌های مورد نیاز برای یک حمله موفق می‌شود که گذرواژه‌های ضعیف از این طریق قابل شکستن هستند.
CVE-۲۰۱۹-۹۴۹۶: یک توالی احرازهویت نامعتبر می‌تواند منجر به توقف فرایند hostapd شود. این اتفاق بدلیل نبود مراحل اعتبارسنجی هنگام پردازش پیغام تایید SAE در حالت hostapd/AP بوجود می‌آید. هکر از طریق این آسیب‌پذیری می‌تواند حمله DoS انجام دهد.
CVE-۲۰۱۹-۹۴۹۷: پیاده‌سازی‌های EAP-PWD در hostapd و wpa_supplicant، مقادیر EAP-pwd-Commit را اعتبارسنجی نمی‌کنند. این آسیب‌پذیری باعث می‌شود تا مهاجم بدون دانستن گذرواژه، احرازهویت EAP-PWD را تکمیل کند.
CVE-۲۰۱۹-۹۴۹۸: مشابه آسیب‌پذیری قبلی بدلیل عدم اعتبارسنجی در مقادیر EAP-pwd-Commit بوجود آمده است. این آسیب‌پذیری باعث می‌شود تا مهاجم کلید نشست و دسترسی شبکه را بدون دانستن گذرواژه بدست آورد.
CVE-۲۰۱۹-۹۴۹۹: مشابه آسیب‌پذیری قبلی بدلیل عدم اعتبارسنجی در مقادیر EAP-pwd-Commit بوجود آمده است. مهاجم با استفاده از این آسیب‌پذیری می‌تواند احرازهویت را کامل کند و کلید نشست و کنترل اتصال داده با یک کلاینت را بدست آورد.
برای رفع این نقص‌ها نسخه ۲,۸ برای wpa_supplicant و hostapd ارائه شده‌اند.
آسیب‌پذیریآسیب‌پذیری Dragonbloodپروتکل WPA3هک و امنیتامنیت سایبری
برنامه نویس، توسعه دهنده، تحلیلگر امنیت اطلاعات و سایبری، محقق Data Mining، کارشناس ارشد هوش مصنوعی
شاید از این پست‌ها خوشتان بیاید