Уязвимости на Dragonblood, разкрити в стандарта WiFi WPA3

  • Sep 07, 2023

Уязвимостта на Dragonblood, открита от същия изследовател по сигурността, който откри атаката KRACK срещу WPA2.

Лого на Dragonblood
Лого: Mathy Vanhoef & Eyal Ronen // Състав: ZDNet

Сигурност

  • 8 навика на много сигурни дистанционни работници
  • Как да намерите и премахнете шпионски софтуер от телефона си
  • Най-добрите VPN услуги: Как се сравняват топ 5?
  • Как да разберете дали сте замесени в нарушение на сигурността на данните -- и какво да направите след това

Двама изследователи по сигурността разкриха подробности днес за група от уязвимости, наричани заедно като Dragonblood, които влияят на наскоро пуснатия WPA3 Wi-Fi стандарт за сигурност и удостоверяване на WiFi Alliance.

Ако някога бъдат експлоатирани, уязвимостите биха позволили на атакуващ в обхвата на мрежата на жертвата да възстанови паролата за Wi-Fi и да проникне в мрежата на целта.

Уязвимости на Dragonblood

Общо пет уязвимости са част от ансамбъла Dragonblood - атака за отказ на услуга, две атаки за понижаване и две изтичания на информация от страничен канал.

Докато атаката за отказ на услуга е донякъде маловажна, тъй като води само до срив на WPA3-съвместими точки за достъп, останалите четири са тези, които могат да се използват за възстановяване на потребителски пароли.

Както двете атаки за понижаване, така и двата изтичания на странични канали използват дефекти в дизайна на стандарта WPA3 водно конче обмен на ключове -- механизмът, чрез който клиентите се удостоверяват на WPA3 рутер или точка за достъп.

При атака за понижаване на версия WiFi мрежите, поддържащи WPA3, могат да бъдат принудени да използват по-стари и по-несигурни системи за обмен на пароли, които могат да позволят на нападателите да извлекат мрежовите пароли, използвайки по-стари недостатъци.

При атака на страничен канал за изтичане на информация WiFi мрежите, поддържащи WPA3, могат да подмамят устройствата да използват по-слаби алгоритми, които изпускат малки количества информация за мрежовата парола. При повтарящи се атаки пълната парола може в крайна сметка да бъде възстановена.

Downgrade to Dictionary Attack - работи в мрежи, където WPA3 и WPA2 се поддържат едновременно чрез „режим на преход“ на WPA3. Тази атака е потвърдена на наскоро пуснат Samsung Galaxy S10 устройство. Обяснител по-долу:

Ако и клиент, и AP поддържат WPA2 и WPA3, противникът може да настрои измамна AP, която поддържа само WPA2. Това кара клиента (т.е. жертвата) да се свърже чрез 4-посочно ръкостискане на WPA2. Въпреки че клиентът открива преминаването към WPA2 по време на 4-посочното ръкостискане, това е твърде късно. Четирипосочните съобщения за ръкостискане, които бяха разменени преди да бъде открито понижаване, предоставят достатъчно информация за стартиране на офлайн речникова атака.

Group Downgrade Attack – работи, когато WPA3 е конфигуриран да работи с множество групи от криптографски алгоритми, вместо само с един. Основна атака за понижаване. Обяснител по-долу:

Например, да кажем, че клиент поддържа елиптичните криви P-521 и P-256 и предпочита да ги използва в този ред. В този случай, дори ако AP също поддържа кривата P-521, противникът може да принуди клиента и AP да използват по-слабата крива P-256. Това може да бъде постигнато чрез заглушаване на съобщенията на ръкостискането на Dragonfly и фалшифициране на съобщение, което показва, че определени криви не се поддържат.

Базирана на кеша Side-Channel Attack (CVE-2019-9494) – използва алгоритъма за „лов и кълване“ на протокола на Dragonfly. Обяснител на високо ниво по-долу.

Ако противникът може да определи кой клон на клона if-then-else е бил взет, той може да научи дали елементът на паролата е намерен в конкретна итерация на този алгоритъм. На практика открихме, че ако противник може да изпълнява непривилегирован код на машината жертва, ние успяхме да използваме базирани на кеш атаки, за да се определи кой клон е бил взет при първата итерация на генерирането на парола алгоритъм. С тази информация може да се злоупотребява, за да се извърши атака за разделяне на парола (това е подобно на офлайн атака с речник).

Атака на страничен канал, базирана на времето (CVE-2019-9494) - използва функцията за „мултипликативни групи“ на WPA3. Обяснител по-долу:

Когато ръкостискането на Dragonfly използва определени мултипликативни групи, алгоритъмът за кодиране на паролата използва променлив брой повторения, за да кодира паролата. Точният брой итерации зависи от използваната парола и MAC адреса на AP и клиента. Противникът може да извърши отдалечена тайминга атака срещу алгоритъма за кодиране на парола, за да определи колко итерации са били необходими за кодиране на паролата. Възстановената информация може да бъде злоупотребена, за да се извърши атака за разделяне на парола, която е подобна на офлайн атака с речник.

По-подробни обяснения за всяка от тези уязвимости са налични в академична статия, написана от Mathy Vanhoef и Eyal Ronen, озаглавена "Dragonblood: Анализ на сигурността на SAE ръкостискане на WPA3" --или това уебсайт посветен на уязвимостите на Dragonblood.

Dargonblood също влияе на EAP-pwd

Освен WPA3, изследователите казаха, че уязвимостите на Dragonblood също влияят върху EAP-pwd (Extensible Authentication Protocol), който се поддържа в предишните WPA и WPA2 WiFi стандарти за удостоверяване.

„Ние [...] открихме сериозни грешки в повечето продукти, които прилагат EAP-pwd“, каза изследователското дуо. „Те позволяват на противника да се представя за всеки потребител и по този начин да има достъп до Wi-Fi мрежата, без да знае паролата на потребителя.“

Двамата изследователи не публикуваха подробности как уязвимостите на Dragonblood влияят на EAP-pwd, тъй като процесът на корекция все още е в ход. Те обаче го публикуваха инструменти който може да се използва за откриване дали устройствата, поддържащи WPA3, са уязвими към някой от основните недостатъци на Dragonblood.

Вижте ал

  • 10 опасни уязвимости на приложения, за които да внимавате (безплатен PDF)

Налични са корекции за WPA3

От друга страна, WiFi Alliance обяви днес актуализация на сигурността за стандарта WPA3 след публичното разкриване на недостатъците на Dragonblood от Vanhoef и Ronen.

„Всички тези проблеми могат да бъдат смекчени чрез актуализации на софтуера, без никакво въздействие върху способността на устройствата да работят добре заедно“, каза днес WiFi Alliance в прессъобщение. Доставчиците на WiFi продукти вече ще трябва да интегрират тези промени в своите продукти чрез актуализации на фърмуера.

Vanhoef е същият изследовател по сигурността, който през есента на 2017 г. разкри KRACK атака на стандарта WiFi WPA2, което беше основната причина WiFi Alliance да разработи WPA3 на първо място.

Fitbit Aria 2 WiFi интелигентна везна: в снимки

Още доклади за уязвимости:

  • Изследователят отпечатва „PWNED!“ на стотици карти на GPS часовници поради нефиксиран API
  • Десетки хиляди коли бяха оставени изложени на крадци поради твърдо кодирана парола
  • Актуализацията на корекцията на Adobe смачква критични грешки при изпълнение на код
  • Backdoor код, открит в популярната библиотека Bootstrap-Sass Ruby
  • Априлският корекция на Microsoft във вторник идва с поправки за два нулеви дни на Windows
  • Intel най-накрая издава предупреждение за атака на спойлер
  • KRACK атака: Ето как реагират компаниитеCNET
  • Топ 10 на уязвимостите на приложенията: Доминират плъгини и разширения без корекцииTechRepublic