دو مورد آسیب پذیری جدید در استاندارد WPA3 شبکه وای فای کشف شد
آسیب پذیریهای جدید در استاندارد احراز هویت و امنیت وای فای WPA3 همانند موارد قبلی به مهاجمین اجازه میدهند که اطلاعات را از عملیات رمزنگاری WPA3 به سرقت ببرند.
آسیب پذیریهای جدید در استاندارد احراز هویت و امنیت وای فای WPA3 همانند موارد قبلی به مهاجمین اجازه میدهند که اطلاعات را از عملیات رمزنگاری WPA3 به سرقت برده و به روش بروت فورس (Brute-Force) به رمز عبور شبکه وای فای دست پیدا کنند. |
اولین باگ با کد CVE-2019-13377 عملیات دست دهی Dragonfly را در WPA3 هدف قرار میدهد. Dragonfly مکانیسم تبادل اطلاعات و احراز هویت در روترها یا اکسس پوینتهای مجهز به این پروتکل جدید محسوب میشود. |
دومین آسیب پذیری با کد CVE-2019-13456 هم از پیاده سازی EAP-pwd در فریمورک FreeRADIUS سوء استفاده میکند که توسط بسیاری از شرکتهای سازنده تجهیزات ارتباطی برای اتصال وای فای به کار گرفته میشود. |
پروتکل احراز هویت قابل توسعه یا EAP-pwd نوعی سیستم احراز هویت است که در استانداردهای قبلی WPA و WPA2 وای فای استفاده میشد و هنوز در WPA3 نیز وجود دارد. این باگ هم امکان افشای اطلاعات و بازیابی رمز عبور را برای هکرها فراهم میکند. |
این دو آسیب پذیری شبکه وای فای به مرجع تصمیم گیرنده این استاندارد یعنی WiFi Alliance گزارش شده است. به گفته محققین مورد بحث، به زودی استاندارد وای فای به روز رسانی شده و به نسخه WPA3.1 ارتقاء خواهد یافت تا این مشکلات برطرف شود. |
کارشناسان همواره فرایند بسته توسعه استانداردها در WiFi Alliance را مورد انتقاد قرار داده اند. به خاطر محدودیتهای موجود، جامعه اپن سورس توانایی مشارکت در این فرایند را ندارند و رفع آسیب پذیریهای اینچنینی در بازه زمانی نامعقولی انجام میشود. منبع: تابناک |