Uma nova pesquisa revela vulnerabilidades em "um número limitado de implementações iniciais do WPA3™-Pessoal, onde esses dispositivos permitem a coleta de informações de canal lateral em um dispositivo executando o software de um invasor, não implemente corretamente certas operações criptográficas, ou usar elementos criptográficos inadequados”.
A divulgação dessas vulnerabilidades ocorre um ano após o lançamento do padrão WPA3, que foi introduzido para solucionar as deficiências do protocolo WPA2. em agosto 2018, foi descoberta uma nova técnica que permitia que os invasores quebrassem o WPA PSK (Chave Pré-Compartilhada) senhas e habilitado usuários externos para capturar credenciais de acesso facilmente.
A técnica trabalhou contra 802.11i / p / q / r redes com funções de roaming ativadas que colocam em risco quase todos os roteadores modernos. A Aliança Wi-Fi, Contudo, começou a desenvolver o WPA3 após a descoberta da vulnerabilidade KRACK dentro do protocolo WPA2, descoberta em 2017. A falha permitiu que os invasores tivessem acesso a transmissões Wi-Fi protegidas pelo padrão WPA2.
Quanto às vulnerabilidades descobertas no WPA3, eles poderiam permitir que os invasores recuperassem a senha de uma rede Wi-Fi direcionada.
Vulnerabilidades de sangue-dragão WPA3: Alguns detalhes
Em um trabalho de pesquisa, apelidado Dragonblood, são apresentados dois tipos de falhas de projeto no WPA3. O primeiro grupo de falhas está associado a ataques de downgrade, e o segundo com vazamentos de canal lateral. A boa notícia é que todas as vulnerabilidades podem ser mitigadas por meio de atualizações de software sem afetar a capacidade dos dispositivos de trabalharem bem juntos, os pesquisadores disseram. além disso, não há evidências de que essas vulnerabilidades tenham sido exploradas.
Note-se que uma das principais vantagens do WPA3 é que, graças ao seu aperto de mão Dragonfly subjacente, é quase impossível decifrar a senha de uma rede. Infelizmente, Os pesquisadores descoberto que mesmo com o WPA3, os agentes de ameaças localizados nas proximidades da vítima ainda podem recuperar a senha da rede Wi-Fi.
Mais especificamente, os invasores poderão ler as informações que o WPA3 foi suposto criptografar com segurança. Essa brecha pode ser explorada para roubar informações confidenciais, como cartões de crédito, senhas, mensagens de bate-papo, e-mails, entre outros, especialmente quando nenhuma proteção extra como HTTPS é utilizada.
O aperto de mão Dragonfly, que forma o núcleo do WPA3, também é usado em determinadas redes Wi-Fi que exigem nome de usuário e senha para controle de acesso. Isso é, A libélula também é usada no protocolo EAP-pwd. Infelizmente, nossos ataques contra o WPA3 também funcionam contra o EAP-pwd, ou seja, um adversário pode até recuperar a senha de um usuário quando o EAP-pwd é usado.
Em poucas palavras, o ataque de downgrade permite que os atacantes forçam um cliente a executar parcialmente o handshake de quatro vias do WPA2, que pode ser usado posteriormente para realizar um ataque tradicional de força bruta contra o aperto de mão WPA2 parcial. além do que, além do mais, os pesquisadores também descobriram ataques de downgrade contra o próprio aperto de mão Dragonfly, que pode ser abusado para forçar uma vítima a usar uma curva elíptica mais fraca do que normalmente usaria.
Quanto ao ataque do canal lateral, segmenta especificamente o método de codificação de senha do Dragonfly. O ataque baseado em cache explora o algoritmo de hash-to-curve da Dragonflys, e o ataque baseado em tempo dos pesquisadores explora o algoritmo hash-to-group.
As informações expostas nesses ataques podem ser utilizadas em um ataque de particionamento de senha, que é semelhante a um ataque de dicionário. Esses ataques são eficientes e fáceis de realizar. De acordo com os pesquisadores, forçar com força bruta todas as senhas em minúsculas de 8 caracteres, Menor que 40 são necessários apertos de mão, e 125$ valor de instâncias do Amazon EC2.
Os pesquisadores também descobriram erros graves na maioria dos produtos que implementam o EAP-pwd. Esses bugs permitem que os agentes de ameaças personifiquem qualquer usuário, e, assim, acessar a rede Wi-Fi, sem saber a senha do usuário. Embora o EAP-pwd não seja tão popular, isso ainda representa sérios riscos para muitos usuários, e ilustra os riscos da implementação incorreta do Dragonfly.
Aqui estão alguns identificadores relevantes dos problemas descobertos:
ID do caso CERT: SEEN # 871675
CVE-2019-9494
CVE-2019-9495
CVE-2019-9496
CVE-2019-9497
CVE-2019-9498
CVE-2019-9499