Не минуло й року з моменту запуску стандарту WPA3 (Wi-Fi Protected Access III), покликаного усунути технічні недоліки протоколу WPA2, який довгий час вважався небезпечним і уразливим до атаки реінсталляції ключів (Key Reinstallation Attack, KRACK), як дослідники виявили низку серйозних уразливостей в стандарті, які дозволяють отримати пароль Wi-Fi і проникнути в мережу, пише SecurityLab.

Хоча протокол WPA3 покладається на більш безпечне рукостискання SAE (Simultaneous Authentication of Equals), відоме як Dragonfly, яке спрямоване на захист мереж Wi-Fi від автономних атак, фахівці Меті Венхоф (Mathy Vanhoef) і Ійал Ронен (Eyal Ronen) виявили декілька недоліків у дизайні ранньої реалізації WPA3-Personal, що надають можливість відновити паролі від мережі Wi-Fi за допомогою таймінг-атак або атак на кеш.

“Зокрема, атакуючі можуть прочитати інформацію, яка вважається надійно зашифрованою. Вони можуть скористатися цим для крадіжки конфіденційних даних, наприклад, номерів платіжних карт, паролів, миттєвих повідомлень, електронних листів і так далі”, – пояснили експерти.

Всього фахівці виявили п’ять проблем, які отримали загальну назву DragonBlood. У своїй доповіді Венхоф і Ронен описали два типи недоліків у дизайні – один веде до атак зниження рівня (downgrade attacks), другий – до витоку кешу.

Оскільки WPA3 ще настільки поширений, для підтримки старих пристроїв сертифіковані WPA3 пристрої пропонують “перехідний режим роботи”, в якому можна налаштувати підключення з використанням як WPA3-SAE, так і WPA2. Виявилося, що цей режим уразливий до атак зниження рівня, цим можуть скористатися зловмисники для створення шкідливої ​​точки доступу, що підтримує тільки WPA2, змушуючи пристрої з підтримкою WPA3 підключатися за допомогою небезпечного чотиристороннього рукостискання WPA2. Крім того, до атак зниження вразливе і саме рукостискання Dragonfly.

Як зазначається, для здійснення атак зниження рівня зловмиснику досить знати SSID мережі WPA3- SAE.

Дослідники також описали низку атак на основі синхронізації (CVE-2019-9494) і атак на кеш (CVE-2019-9494), що дозволяють отримати пароль Wi-Fi, а також DoS-атаку, яка може бути здійснена шляхом ініціювання великого числа рукостискань з точкою доступу WPA3.

Експерти вже поінформували представників Wi-Fi Alliance про свої знахідки. В організації визнали наявність проблем і зараз спільно з вендорами працюють над їх усуненням. Експерти розмістили на порталі GitHub чотири інструменти Dragonforce, Dragonslayer, Dragondrain, Dragontime для перевірки уразливостей.

Wi-Fi Alliance (WECA) – неурядова організація, що займається сертифікацією і випуском Wi-Fi обладнання і є правовласником марки Wi-Fi. До складу альянсу входить 36 компаній, включаючи Apple, Microsoft, Qualcomm і інші.

До речі, якщо Ви забули пароль від Wi-Fi-роутера, до якого вже під’єднували пристрої? Ось кілька способів дізнатися його або ж встановити новий.

Зверніть увагу, безкоштовний Wi-Fi в публічних місцях – кафе, готелях, в аеропортах, метро – став настільки звичною справою, що багато користувачів підключаються до нього, практично не замислюючись. Часто публічні Wi-Fi-мережі організовують не зважаючи на безпеку.