4月10日,两位曾发现WPA2中KRACK攻击漏洞的安全研究人员,又披露了WiFi WPA3标准中一组称为Dragonblood的新漏洞。WPA3是去年WiFi联盟发布的最新协议,旨在大幅提升无线网络连接的安全性,使其更难被黑客破解。然而,新发现的这些漏洞影响了WPA3 Wi-Fi安全和认证标准。一旦被利用,这些漏洞将允许攻击者在受害者网络范围内恢复Wi-Fi密码,并渗透到目标网络。Dragonblood漏洞集合包含五个漏洞:拒绝服务攻击漏洞、两种降级攻击漏洞以及两种侧信道信息泄露漏洞。拒绝服务攻击漏洞会导致兼容WPA3的访问点崩溃;降级攻击漏洞以及侧信道信息泄露漏洞都利用了WPA3标准的Dragonfly密钥交换(客户端在WPA3路由器或接入点上进行身份验证的机制)中的设计缺陷,可以用来恢复用户密码。在降级攻击中,支持WiFi WPA3的网络可能会被迫使用更旧、更不安全的密码交换系统,从而让攻击者使用更老的漏洞检索网络密码。在侧信道信息泄漏攻击中,支持WiFi WPA3的网络可以欺骗设备使用较弱的算法,泄漏少量关于网络密码的信息。通过反复攻击,最终可以恢复完整的密码。Wi-Fi联盟称正在与供应商合作修补现有的WPA3认证设备。
79736 篇文章