دو مورد آسیب پذیری جدید در استاندارد WPA3 شبکه وای فای کشف شد

آسیب پذیری‌های جدید در استاندارد احراز هویت و امنیت وای فای WPA3 همانند موارد قبلی به مهاجمین اجازه می‌دهند که اطلاعات را از عملیات رمزنگاری WPA3 به سرقت ببرند.

 دو مورد آسیب پذیری جدید در استاندارد WPA3 شبکه وای فای کشف شد

آسیب پذیری‌های جدید در استاندارد احراز هویت و امنیت وای فای WPA3 همانند موارد قبلی به مهاجمین اجازه می‌دهند که اطلاعات را از عملیات رمزنگاری WPA3 به سرقت برده و به روش بروت فورس (Brute-Force) به رمز عبور شبکه وای فای دست پیدا کنند.

اولین باگ با کد CVE-2019-13377 عملیات دست دهی Dragonfly را در WPA3 هدف قرار می‌دهد. Dragonfly مکانیسم تبادل اطلاعات و احراز هویت در روترها یا اکسس پوینت‌های مجهز به این پروتکل جدید محسوب می‌شود.

دومین آسیب پذیری با کد CVE-2019-13456 هم از پیاده سازی EAP-pwd در فریمورک FreeRADIUS سوء استفاده می‌کند که توسط بسیاری از شرکت‌های سازنده تجهیزات ارتباطی برای اتصال وای فای به کار گرفته می‌شود.

پروتکل احراز هویت قابل توسعه یا EAP-pwd نوعی سیستم احراز هویت است که در استانداردهای قبلی WPA و WPA2 وای فای استفاده می‌شد و هنوز در WPA3 نیز وجود دارد. این باگ هم امکان افشای اطلاعات و بازیابی رمز عبور را برای هکرها فراهم می‌کند.

این دو آسیب پذیری شبکه وای فای به مرجع تصمیم گیرنده این استاندارد یعنی WiFi Alliance گزارش شده است. به گفته محققین مورد بحث، به زودی استاندارد وای فای به روز رسانی شده و به نسخه WPA3.1 ارتقاء خواهد یافت تا این مشکلات برطرف شود.

کارشناسان همواره فرایند بسته توسعه استانداردها در WiFi Alliance را مورد انتقاد قرار داده اند. به خاطر محدودیت‌های موجود، جامعه اپن سورس توانایی مشارکت در این فرایند را ندارند و رفع آسیب پذیری‌های اینچنینی در بازه زمانی نامعقولی انجام می‌شود.

منبع:  تابناک

کلمات کلیدی