Voodoojar
Обнаружены еще две уязвимости класса Dragonblood ( 1 фото )
Уязвимости позволяют осуществить атаку по сторонним каналам и получить пароль для авторизации в сети Wi-Fi.
Исследователи безопасности Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили дополнительные уязвимости класса Dragonblood в стандарте WPA3 (Wi-Fi Protected Access III).
Первые пять уязвимость Dragonblood были обнаружены в апреле нынешнего года, теперь же исследователи выявили еще две. Подобно предыдущим, новые уязвимости также позволяют посторонним получать информацию через криптографические операции WPA3 и осуществлять брутфорс паролей для авторизации в сетях Wi-Fi.
Первая уязвимость (CVE-2019-13377) затрагивает рукопожатие WPA3 Dragonfly с использованием эллиптических кривых Brainpool. Dragonfly – это механизм обмена ключами шифрования, с помощью которого маршрутизатор или точка доступа с поддержкой WPA3 осуществляет аутентификацию пользователя.
В апреле нынешнего года Ванхоф и Ронен обнаружили, что механизм обмена ключами с использованием эллиптических кривых P-521 можно откатить до использования менее надежных P-256. В связи с этим организация WiFi Alliance рекомендовала производителям перейти на более надежные эллиптические кривые Brainpool.
«Тем не менее, мы обнаружили, что использование кривых Brainpool влечет за собой второй класс утечек по сторонним каналам в механизме рукопожатия Dragonfly в WPA3. Мы продемонстрировали на практике утечку через Brainpool на последней версии Hostapd и смогли осуществить брутфорс пароля с помощью полученной информации», — сообщили исследователи.
Вторая уязвимость (CVE-2019-13456) затрагивает реализацию EAP-pwd в фреймворке FreeRADIUS, используемом многими производителями для поддержки Wi-Fi. Как и первая уязвимость, она приводит к утечке данных, воспользовавшись которыми, злоумышленник может получить пароль для авторизации в сети Wi-Fi.
Исследователи уведомили WiFi Alliance о своих находках, и организация приняла соответствующие меры безопасности.
Взято: Тут
25