В 2017 году сводная группа исследователей из Левенского католического университета, которую возглавляли Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens), раскрыла информация о комплексе уязвимостей в WPA2, получившем название KRACK (аббревиатура от Key Reinstallation Attacks).

Напомню, что тогда проблема KRACK, в состав которой вошли десять различных CVE, вызвала множество обсуждений и волнений, и хотя в конечном итоге большинство производителей выпустили патчи, KRACK стала одной из главных причин для создания WPA3, который должен был сделать Wi-Fi безопаснее.

Теперь все тот же Мэти Ванхоф и его коллега Эял Ронен (Eyal Ronen) обнародовали детали о другом комплексе проблем, получившем имя DragonBlood – «в честь» уязвимого Dragonfly, механизма, посредством которого клиенты проходят аутентификацию на устройствах с поддержкой нового стандарта WPA3. До недавнего времени данный механизм «рукопожатия» считался более безопасным, но теперь Ванхоф и Ронен доказали, что это не так.

Под названием DragonBlood объединились пять уязвимостей, включая отказ в обслуживании, две проблемы, приводящие к side-channel утечкам, и еще две проблемы, связанные с даунгрейдом соединений. В итоге DragonBlood позволяет атакующему, находящемуся в зоне доступа Wi-Fi сети, восстановить пароли жертвы и проникнуть в сеть.

Уязвимости, вошедшие в состав DragonBlood:

  • CERT ID #VU871675: Downgrade attack against WPA3-Transtition mode leading to dictionary attacks;
  • CERT ID #VU871675: Security group downgrade attack against WPA3's Dragonfly handshake;
  • CVE-2019-9494: Timing-based side-channel attack against WPA3's Dragonfly handshake;
  • CVE-2019-9494: Cache-based side-channel attack against WPA3's Dragonfly handshake;
  • CERT ID #VU871675: Resource consumption attack (i.e. denial of service) against WPA3's Dragonfly handshake.

Самой безобидной можно назвать DoS-уязвимость, из-за которой устройство просто «упадет», и пользователь не сможет войти в сеть. Тогда как другие баги могут использоваться для извлечения паролей. Исследователи объясняют, что эксплуатация уязвимостей позволяет добиться принудительного «понижения» WPA3 до WPA2, а также перехода к использованию менее надежных криптографических алгоритмов, компрометации которых можно добиться несколькими давно известными способами. С подробным техническим описанием предложенных атак можно ознакомиться в официальном докладе (PDF).

Также исследователи предупредили, что DragonBlood представляет опасность и для EAP-pwd (Extensible Authentication Protocol), и в данном случае атакующий вообще может выдать себя за любого пользователя и проникнуть в сеть, не зная пароля. Так как патчи для этой проблемы еще не готовы, пока специалисты придерживают технические подробности, касающиеся атак на EAP-pwd.

Раскрытие информации о DragonBlood было скоординированным, и представители WiFi Alliance подготовили пресс-релиз и поспешили сообщить, что для устранения обнаруженных Ванхофом и Роненом уязвимостей будет достаточно софтверного обновления, которое уже было создано и предоставлено производителям. Вендорам остается лишь интегрировать патч в прошивки своих устройств.

Хотя WPA3 пока не получил широкого распространения, а устройства с его поддержкой только недавно начали поступать на рынок, исследователи все же опубликовали четыре инструмента, при помощи которых можно проверить девайс на уязвимость перед комплексом проблем DragonBlood: Dragonslayer, Dragondrain, Dragontime и Dragonforce.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии