دو باگ خطرناک در استاندارد WPA3 پیدا شده است که هر دو اطلاعاتی که توسط استاندارد WPA3 رمز شده است را بدست آورده و با استفاده از روش هک Brute-fource، رمزهای عبور وای فای را هم بدست می آورند.
در ماه آوریل بود که دو محقق امنیتی اطلاعاتی درباره 5 آسیبپذیری در استاندارد WPA3 وای فای منتشر کردند که مجموعه این آسیبپذیریها به DragonBlood معروف بودند. حالا این دو محقق دو باگ دیگر هم به این لیست اضافه کردهاند که دقیقاً همین استاندارد را تحت تأثیر قرار دادهاند.
جالب است بدانید که این دو باگ جدید هم دقیقاً مانند 5 آسیبپذیری قبلی، به هکرها اجازه میدهد که اطلاعاتی که توسط استاندارد WPA3 رمز شده است را بدست آورده و با استفاده از روش هک Brute-fource، رمزهای عبور وای فای را هم بدست بیاورد.
توضیحی درباره باگهای جدید WPA3
باگ اول که CVE-2019-13377 نام دارد، برقراری ارتباط اولیه Dragonfly را تحت تأثیر قرار میدهد. Dragonfly در واقع یک مکانیزم اصلی برای تبادل داده است که به واسطه آن کاربران روی استاندارد WPA3 در روتر و یا اکسس پوینت، احراز هویت میشوند.
باگ دوم CVE-2019-13456 نام دارد پروتکل EAP-pwd و فریم ورک FreeRADIUS را تحت تأثیر قرار میدهد که هر دو اغلب برای پشتیبانی دستگاه از وای فای به کار میرود. پروتکل EAP-pwd در واقع سیستم احراز هویتی است که در نسخههای قبلی استاندارد WPA3، یعنی WPA و PWA2 به کار میرفته است و همچنان هم به عنوان یک استاندارد قدیمی و برای اهدافی خاص، این استاندارد در WPA3 هم پشتیبانی میشود.
این باگها برطرف شدهاند
خوشبختانه در حال حاضر استاندارد WPA3 با یک مکانیزم دفاعی مناسب، آپدیت شده است و احتمالاً WPA3.1 نام خواهد گرفت و قادر است اغلب حملات را دفع کند.
اگرچه جلو این دو باگ گرفته شده است، اما این دو محقق شدیداً به فرآیند توسعه استانداردها در اتحادیه وای فای (WiFi Alliance) اعتراض دارند، به این دلیل که این فرآیند به جامعه اپن سورس اجازه همکاری در توسعه این استاندارد را نمیدهد.
اخبار مرتبط:
خود را برای نسل بعدی فناوری وای فای، وای فای 6 آماده کنید
وای فای 6 چیست و چه تفاوتی با سایر استانداردها دارد؟
منبع خبر: zdnet
ثبت نظر