اوایل سال جاری میلادی دو محقق حوزه امنیت جزئیات پنج مورد آسیب پذیری در استاندارد WPA3 را منتشر کردند که به Dragonblood معروف اند. حالا همین دو پژوهشگر دو حفره امنیتی دیگر را در این پروتکل افشا کرده اند.

آسیب پذیری های جدید در استاندارد احراز هویت و امنیت وای فای WPA3 همانند موارد قبلی به مهاجمین اجازه می دهند که اطلاعات را از عملیات رمزنگاری WPA3 به سرقت برده و به روش بروت فورس (Brute-Force) به رمز عبور شبکه وای فای دست پیدا کنند.

اولین باگ با کد CVE-2019-13377 عملیات دست دهی Dragonfly را در WPA3 هدف قرار می دهد. Dragonfly مکانیسم تبادل اطلاعات و احراز هویت در روترها یا اکسس پوینت های مجهز به این پروتکل جدید محسوب می شود.

 

دومین آسیب پذیری با کد CVE-2019-13456 هم از پیاده سازی EAP-pwd در فریمورک FreeRADIUS سوء استفاده می کند که توسط بسیاری از شرکت های سازنده تجهیزات ارتباطی برای اتصال وای فای به کار گرفته می شود.

پروتکل احراز هویت قابل توسعه یا EAP-pwd نوعی سیستم احراز هویت است که در استانداردهای قبلی WPA و WPA2 وای فای استفاده می شد و هنوز در WPA3 نیز وجود دارد. این باگ هم امکان افشای اطلاعات و بازیابی رمز عبور را برای هکرها فراهم می کند.

این دو آسیب پذیری شبکه وای فای به مرجع تصمیم گیرنده این استاندارد یعنی WiFi Alliance گزارش شده است. به گفته محققین مورد بحث، به زودی استاندارد وای فای به روز رسانی شده و به نسخه WPA3.1 ارتقاء خواهد یافت تا این مشکلات برطرف شود.

کارشناسان همواره فرایند بسته توسعه استانداردها در WiFi Alliance را مورد انتقاد قرار داده اند. به خاطر محدودیت های موجود، جامعه اپن سورس توانایی مشارکت در این فرایند را ندارند و رفع آسیب پذیری های اینچنینی در بازه زمانی نامعقولی انجام می شود. اطلاعات بیشتر در مورد آسیب پذیری های Dragonblood را می توانید از این لینک دریافت کنید.

 

برای دیدن مطالب فناوری بیشتر اینجا را کلیک نمایید.

منبع خبر