Уязвимости в WPA3 позволяют раскрыть пароль от сети Wi-Fi
Специалисты нашли в общей сложности пять «дыр» в новом протоколе.
Исследователи в области безопасности обнаружили уязвимости в протоколе WPA3, которые позволяют получить пароли Wi-Fi, используя утечки временных отрезков и кеша по сторонним каналам. Об этом сообщает KZ-CERT со ссылкой на Anti-malware.
В январе прошлого года Wi-Fi Alliance, альянс крупнейших производителей компьютерной техники и беспроводных устройств Wi-Fi, опубликовал первые сведения о внедрении протокола WPA3. Одним из основных преимуществ WPA3 является практически полная защищенность пароля сети от взлома, так как этот протокол использует хендшейк Dragonfly. Однако, по словам экспертов, даже в случае использования WPA3 злоумышленник, находящийся рядом с жертвой, может получить пароль от сети Wi-Fi. Специалисты Мэти Ванхоф и Эяль Ронен нашли в общей сложности пять «дыр»: две DoS-проблемы, две даунгрейд-атаки и два варианта утечки по сторонним каналам.
DoS-атака не представляет серьезной опасности — она может привести только к сбою в работе сетевых точек, работающих с WPA3. А вот другие четыре атакующий может использовать для извлечения пароля. Используя даунгрейд-атаки, злоумышленник может заставить совместимые с WPA3 точки Wi-Fi использовать старые и менее безопасные системы обмена паролями. Это как раз и позволяет атакующему эксплуатировать старые уязвимости.
Атака по сторонним каналам в этом случае приведет к тому, что устройства будут использовать более слабые алгоритмы, которые сливают небольшое количество информации о пароле сети. При упорном повторении таких атак злоумышленник вполне может восстановить весь пароль.