دو باگ خطرناک در استاندارد WPA3 پیدا شد

دو باگ خطرناک در استاندارد WPA3 پیدا شد

دو باگ خطرناک در استاندارد WPA3 پیدا شده است که هر دو اطلاعاتی که توسط استاندارد WPA3 رمز شده است را بدست آورده و با استفاده از روش هک Brute-fource، رمزهای عبور وای فای را هم بدست می آورند.

در ماه آوریل بود که دو محقق امنیتی اطلاعاتی درباره 5 آسیب‌پذیری در استاندارد WPA3 وای فای منتشر کردند که مجموعه این آسیب‌پذیری‌ها به DragonBlood معروف بودند. حالا این دو محقق دو باگ دیگر هم به این لیست اضافه کرده‌اند که دقیقاً همین استاندارد را تحت تأثیر قرار داده‌اند.

جالب است بدانید که این دو باگ جدید هم دقیقاً مانند 5 آسیب‌پذیری قبلی، به هکرها اجازه می‌دهد که اطلاعاتی که توسط استاندارد WPA3 رمز شده است را بدست آورده و با استفاده از روش هک Brute-fource، رمزهای عبور وای فای را هم بدست بیاورد.

 

توضیحی درباره باگ‌های جدید WPA3

باگ اول که CVE-2019-13377 نام دارد، برقراری ارتباط اولیه Dragonfly را تحت تأثیر قرار می‌دهد. Dragonfly در واقع یک مکانیزم اصلی برای تبادل داده است که به واسطه آن کاربران روی استاندارد WPA3 در روتر و یا اکسس پوینت، احراز هویت می‌شوند.

باگ دوم CVE-2019-13456 نام دارد پروتکل EAP-pwd و فریم ورک FreeRADIUS را تحت تأثیر قرار می‌دهد که هر دو اغلب برای پشتیبانی دستگاه از وای فای به کار می‌رود. پروتکل EAP-pwd در واقع سیستم احراز هویتی است که در نسخه‌های قبلی استاندارد WPA3، یعنی WPA و PWA2 به کار می‌رفته است و همچنان هم به عنوان یک استاندارد قدیمی و برای اهدافی خاص، این استاندارد در WPA3 هم پشتیبانی می‌شود.

 

این باگ‌ها برطرف شده‌اند

خوشبختانه در حال حاضر استاندارد WPA3 با یک مکانیزم دفاعی مناسب، آپدیت شده است و احتمالاً WPA3.1 نام خواهد گرفت و قادر است اغلب حملات را دفع کند.

اگرچه جلو این دو باگ گرفته شده است، اما این دو محقق شدیداً به فرآیند توسعه استانداردها در اتحادیه وای فای (WiFi Alliance) اعتراض دارند، به این دلیل که این فرآیند به جامعه اپن سورس اجازه همکاری در توسعه این استاندارد را نمی‌دهد.

 

اخبار مرتبط:

خود را برای نسل بعدی فناوری وای فای، وای فای 6 آماده کنید

وای فای 6 چیست و چه تفاوتی با سایر استانداردها دارد؟

 

 

منبع خبر: zdnet


0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر