Найти тему
IT INFO

Ошибка в WPA 3 делает домашние сети Wi-Fi уязвимыми

Последняя итерация протокола безопасности WPA3 для защиты домашних WiFi-соединений не защищена от уязвимости, обнаруженной двумя университетскими исследователями. Последняя разрешает доступ к беспроводной сети, узурпируя его пароль.

К ошибкам, обнаруженным исследователями безопасности Мэти Ванхоф и Эялом Роненом, относится возможность обойти Dragonfly, стандарт одновременной аутентификации SAE, используемый в WPA3.

После того, как в конце 2017 года был обнаружен недостаток протокола безопасности WPA 2, настал черед его преемника WPA 3. Два исследователя, Мэти Ванхоф из Нью-Йоркского университета в Абу-Даби и Эяль Ронен из университетов Тель-Авива и К.Ю.Лёвена в Бельгии, опубликовали работы, освещающие уязвимость, позволяющую злоумышленнику проникнуть в систему в домашней сети WiFi без использования его пароля. «Это позволяет противнику красть конфиденциальную информацию, такую ​​как кредитные карты, пароль, электронные письма и т. д., Когда жертва не использует дополнительный уровень защиты, такой как HTTPS», предупреждают исследователи.

Мэти Ванхоф и Эяль Ронен указали, что они работают с Wi-Fi Alliance, организацией по стандартизации и проектами, связанными с этой технологией беспроводной сети, чтобы позволить провайдерам терминалов принимать корректирующие меры для устранения, «К сожалению, наши атаки на WPA 3 также работают против EAP-pwd, что означает, что противник может даже восстановить пароль пользователя, когда используется EAP-pwd. Мы также обнаружили серьезные ошибки в большинстве продуктов, которые реализуют EAP-pwd. Это позволяет противнику выдавать себя за любого пользователя и, таким образом, получать доступ к сети Wi-Fi, не зная пароля пользователя », - сказали исследователи.

Рекомендуется установить последние обновления безопасности

Недостатки проекта в WPA 3, подробно изложены в полном документе, разделены на две категории: те, которые связаны с атаками на совместимые с WPA 3 устройства, и другие, использующие слабые стороны Dragonfly, - стандарт одновременной аутентификации (SAE), используемый в последней версии протокола безопасности. Все эти атаки ставят под угрозу домашние сети (WPA 3-Personal), пароль которых разделяют все пользователи. Уязвимости следующие: CertID VU871675 (атака понижения WPA3-Transtition, приводящая к атакам по словарю), CertID VU871675 (атака понижения группы безопасности Dragonfly), CVE-2019-9494 (атака по побочному каналу на основе Тайминг стрекозы), CVE-2019-9494 (кэш стрекозы на основе атаки по боковому каналу),

«Wi-Fi Alliance немедленно предпринял шаги, чтобы пользователи могли полагаться на WPA3-Personal для обеспечения еще большей защиты. WPA3-Personal теперь включает дополнительные тесты, основанные на элементах последних поисков. Wi-Fi Alliance, как правило, передает инструкции по внедрению, чтобы поставщики понимали соответствующие соображения безопасности. Как всегда, пользователи Wi-Fi должны убедиться, что у них установлены последние обновления, рекомендованные производителями устройств », -  говорится в заявлении Wi-Fi Alliance.