Újabb sérülékenységet azonosítottak az új WPA3 protokollban

 

Az egy évvel ezelőtt bemutatott WiFi Protected Access III (WPA3) protokoll újításai között szerepel a korábbi WPA2-es szabványhoz képest biztonságosabb kapcsolat felépítést lehetővé tévő, ezáltal az offline szótár alapú támadásokkal szemben védelmet nyújtó SAE (Simultaneous Authentication of Equals) eljárás, vagy más néven Dragonfly. Mathy Vanhoef és Eyal Ronen biztonsági szakemberek azonban a szabvány megjelenését követően kevesebb, mint egy éven belül máris több súlyos biztonsági problémát azonosítottak (DragonBlood), az akkor felfedezett side-channel információ szivárgás sérülékenységek például lehetővé tették a Wi-Fi jelszavak kinyerését. A Wi-Fi szabványt gondozó WiFi Alliance röviddel ezután hibajavítást, valamint biztonsági javaslatokat adott ki, úgy tűnik azonban, hogy a biztonsági hibákat felfedező kutatók bevonása nélkül készült javítások nem nyújtanak megfelelő védelmet, ugyanis most két újabb side-channel támadásra módot adó hiba (CVE-2019-13377, CVE-2019-13456) vált ismertté. A kutatópáros megosztotta információit a WiFi Alliance-vel és egy Twitteren közzétett üzenetük szerint a protokoll így már megfelelő védelmet lesz képes biztosítani, ugyanakkor arra is felhívják a figyelmet, hogy a megoldást hozó majdani WPA 3.1 nem lesz kompatibilis az eredeti WPA3-mal.

(thehackernews.com)