兩位安全研究人員近日披露了一組漏洞,這些漏洞統(tǒng)稱為Dragonblood,影響了WiFi聯(lián)盟最近發(fā)布的WPA3 Wi-Fi安全和認證標準。如果被利用,漏洞將允許在受害者網(wǎng)絡(luò)范圍內(nèi)的攻擊者獲得Wi-Fi密碼并滲透目標網(wǎng)絡(luò)。
據(jù)了解,Dragonblood漏洞組總共有五個漏洞,包括一個拒絕服務(wù)攻擊漏洞、兩個降級攻擊漏洞和兩個側(cè)通道信息泄漏漏洞。盡管拒絕服務(wù)攻擊漏洞并不重要,因為它只會導(dǎo)致與WPA3兼容的訪問點崩潰,但其他四個攻擊可以用于獲得用戶密碼。
兩個降級攻擊和兩個側(cè)通道泄漏漏洞都利用了WPA3標準Dragonfly密鑰交換中的設(shè)計缺陷,即客戶端在WPA3路由器或接入點上進行身份驗證的機制。
在降級攻擊中,支持WiFi WPA3的網(wǎng)絡(luò)可以誘導(dǎo)設(shè)備使用更舊、更不安全的密碼交換系統(tǒng),從而允許攻擊者使用舊的漏洞檢索網(wǎng)絡(luò)密碼。
在側(cè)通道信息泄漏攻擊中,支持WiFi WPA3的網(wǎng)絡(luò)可以欺騙設(shè)備使用較弱的算法,這些算法會泄漏少量有關(guān)網(wǎng)絡(luò)密碼的信息。通過反復(fù)的攻擊,最終可以恢復(fù)完整的密碼。
據(jù)了解,Wi-Fi WPA3標準在去年1 月 8 日由Wi-Fi 聯(lián)盟發(fā)布,此協(xié)議的最終完成,這也意味著我們的 WLAN 網(wǎng)絡(luò)更難破解。盡管 WPA3 標準距離正式發(fā)布已經(jīng)過了一年的時間,但 WPA3 - Personal 個人版仍處于市場部署的早期階段,這也是此次漏洞影響范圍較小的原因。當然,這并不意味著就可以置之不理。