新一代Wi-Fi安全標準WPA3發(fā)布的一年時間以來,研究人員發(fā)現(xiàn)了WPA3無線安全協(xié)議中的幾個嚴重漏洞,可以讓攻擊者恢復Wi-Fi網絡的密碼。WPA3協(xié)議是為了徹底解決WPA2協(xié)議的技術缺陷而推出的,雖然WPA3依賴于一種更安全的握手方式,稱為dragonfly,旨在保護Wi-Fi網絡免受離線字典攻擊,但安全研究員初期就發(fā)現(xiàn)了WPA3-Personal中存在的弱點,允許攻擊者通過濫用定時或基于緩存的側通道泄漏來恢復Wi-Fi密碼。
研究人員表明:
“具體來說,攻擊者可以讀取假設WPA3安全加密的信息。這可能被濫用以竊取敏感的傳輸信息,如信用卡號碼、密碼、聊天信息、電子郵件等?!?/p>
WPA3中存在的漏洞-攻擊Wi-Fi密碼
研究人員詳細描述了WPA3中的兩種設計缺陷:第一種是導致降級攻擊,第二種是側通道泄漏。
研究人員還詳細介紹了基于緩存(CVE-2019-9494)和基于時間(CVE-2019-9494)的雙面通道攻擊對蜻蜓計劃(dragonfly)密碼編碼方法的攻擊,該方法允許攻擊者執(zhí)行類似于脫機字典攻擊的密碼分區(qū)攻擊,以獲取Wi-Fi密碼。
作為概念證明,研究人員將很快發(fā)布以下四個單獨的工具(在下面超鏈接的Github存儲庫中),這些工具可用于測試上述漏洞。
Dragondrain——一種可以測試擴展接入點的工具,很容易受到針對wpa3的蜻蜓計劃(Dragonfly)握手的DoS攻擊。
Dragontime——對蜻蜓計劃(Dragonfly)握手進行定時攻擊的實驗工具。
Dragonforce——是一種實驗工具,它利用信息從定時攻擊中恢復,并執(zhí)行密碼分區(qū)攻擊。
DragonsLayer——一種針對EAP-pwd實施攻擊的工具。
Wi-Fi聯(lián)盟正在修補該問題
這兩位專家向無線網絡聯(lián)盟(Wi-Fi alliance)報告了他們的調查結果,該組織承認了這些問題,并正與供應商合作修補現(xiàn)有的經WPA3認證的設備。
Wi-Fi聯(lián)盟在其新聞稿中說:
“軟件更新不需要任何影響Wi-Fi設備之間互操作性的更改。用戶可以期望他們的所有Wi-Fi設備(無論是已安裝補丁還是未安裝補丁)繼續(xù)保持良好的工作狀態(tài)?!?/p>