Bamboo Tech
Bamboo Tech
خواندن ۳ دقیقه·۵ سال پیش

محققان روشهای جدیدی برای هک کردن کلمه عبور محافظت شده از WiFi WPA3 کشف کردند

همان تیمی از محققان امنیت سایبری که چندین آسیب پذیری شدید را که به طور جمعی با عنوان Dragonblood لقب گرفته اند ، کشف کرده اند ، در استاندارد امنیتی جدید WPA3 WiFi که چند ماه پیش راه اندازی شده بود ، اکنون دو عیب دیگر را کشف کرده اند که می تواند به مهاجمان اجازه دهد رمزهای WiFi را هک کنند.

حالت WPA ، یا WiFi Protected Access ، یک استاندارد امنیتی WiFi است که به منظور احراز هویت دستگاه های بی سیم با استفاده از پروتکل Advanced Encryption Standard (AES) طراحی شده است و در نظر گرفته شده است که از هکرها در جلوگیری نفوذ به بی سیم شما جلوگیری کند.

پروتکل WiFi Protected Access III )WPA3) یک سال پیش در تلاش برای رفع نقایص فنی پروتکل WPA2 از سطح زمین راه اندازی شد که مدت هاست ناامن تلقی می شود و در برابر حملات شدیدتر KRACK آسیب پذیر است.




حالت WPA3 به دستیابی ایمن تر با نام SAE (تأیید همزمان ) که به Dragonfly نیز معروف است ، متکی است که هدف آن محافظت از شبکه های WiFi در برابر حملات دیکشنری آفلاین است.

با این حال ، در کمتر از یک سال ، محققان امنیتی Mathy Vanhoef و Eyal Ronen چندین ضعف (Dragonblood) را در اجرای اولیه WPA3 مشاهده کردند که به یک مهاجم اجازه می دهد رمزهای عبور WiFi را با سوء استفاده از زمانبندی یا نشت کانال جانبی مبتنی بر حافظه نهان بازیابی کند.

اندکی پس از افشای آن ، اتحاد WiFi ، سازمان غیر انتفاعی که نظارت بر اتخاذ استاندارد WiFi را دارد ، برای رفع این مشکلات وصله هایی را منتشر کرد و توصیه های امنیتی برای کاهش حملات اولیه Dragonblood ایجاد کرد.


اما معلوم است که آن توصیه های امنیتی ، که بصورت خصوصی و بدون همکاری با محققان ایجاد شده اند ، برای محافظت از کاربران در برابر حملات Dragonblood کافی نیست. در عوض ، دو حمله کانال جانبی جدید را باز می کند ، که یک بار دیگر به مهاجمان اجازه می دهد رمز عبور WiFi شما را حتی اگر از آخرین نسخه پروتکل WiFi استفاده می کنید ، سرقت کنند.



حمله جانبی کانال جدید علیه WPA3 هنگام استفاده از منحنی های Brainpool

اولین آسیب پذیری ، که با عنوان CVE-2019-13377 شناخته شده است ، یک حمله جانبی کانال مبتنی بر زمان در برابر استفاده از W Dragon3's Dragonfly هنگام استفاده از منحنی های Brainpool است ، که اتحاد WiFi به فروشندگان توصیه می کند که از یکی از توصیه های امنیتی برای اضافه کردن لایه دیگری از امنیت استفاده کنند. . حتی اگر توصیه های اتحاد WiFi رعایت شود ، پیاده سازی ها در معرض خطر حملات هستند."

محققان گفتند: "نشت کانال جانبی جدید در الگوریتم رمزگذاری رمز عبور از Dragonfly قرار دارد ،" محققان گفتند: "ما نشت جدید Brainpool را در عمل در برابر آخرین نسخه Hostapd تأیید کردیم و توانستیم با استفاده از اطلاعات فاش شده ، پسورد را brute-force کنیم . ""




حمله جانبی کانال علیه اجرای EAP-PWD FreeRADIUS

آسیب پذیری دوم ، با عنوان CVE-2019-13456 شناخته شده است ، یک اشکال نشت اطلاعات است که در اجرای EAP-pwd (Extensible Authentication Protocol-Password) در FreeRADIUS - یکی از پرکاربردترین سرورهای منبع باز RADIUS است که شرکت ها از آن استفاده می کنند. یک پایگاه داده مرکزی برای تأیید هویت کاربران از راه دور.


ماتیو وانئوف ، یکی از دو محقق که نقص Dragonblood را کشف کرد ، به The Hacker News گفت که یک مهاجم می تواند چندین EAP-pwd را برای نشت اطلاعات آغاز کند ، که از این طریق می توانید با انجام دیکشنری آفلاین ، پسورد WiFi کاربر را brute-force کنید.

wifiwpa3hack
?Bamboo Technology channel? ⚡️The skys the limit with us!⚡️ ?programming ?Security
شاید از این پست‌ها خوشتان بیاید