Новый стандарт защиты Wi-Fi взломали ещё до выхода первых роутеров

7be1735a208e948eb7fec021dd63bc8326243e70

В 2017 году Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) раскрыли ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi. Уязвимости получили общее название KRACK (Key Reinstallation Attacks).

Теперь эти же специалисты обнаружили не менее опасные уязвимости в новейшем протоколе WPA3. Уязвимости под названием Dragonblood используют механизм установки связи. В WPA3 механизм называется Dragonfly (стрекоза) и до этого момент считался надёжным и защищённым.

Среди уязвимостей Dragonblood присутствуют пять видов: отказ в обслуживании, две уязвимости с понижением защиты сети и две уязвимости с атакой по побочным каналам. Отказ в обслуживании приводит к тому, что пользователь не может подключиться к сети, а остальные виды позволяют атакующему получить пароли и отслеживать информацию.

Международный альянс Wi-Fi Alliance уже проинформирован о Dragonblood. Теперь остаётся ждать, пока производители залатают эти уязвимости для своих продуктов.

Полный текст статьи читайте на Ferra.ru