دو پژوهشگر که به Dragon-blood معروفند امروز موفق شدند با کشف دو آسیب امنیتی جدید در استاندارد WPA3 آنرا افشا کنند. این دو محقق در سال پیش توانسته بودند 5 حفره امنیتی در همین استاندارد را کشف و اطلاع رسانی کنند.
آسیب پذیری جدید در استاندار WPA3
این آسیب پذیری که همانند نوع قبلی خود در قسمت استاندارد احراز هویت و امنیت وای فای WPA3 قرار دارد با کارکردی شبیه به آن میتواند به روش بروت فورس به رمز عبور شبکه وای فای دست پیدا کند. بدین صورت که اطلاعات را از عملیات رمزنگاری WPA3 به سرقت میبرد و عملیات دست دهی Dragonfly را در WPA3 هدف قرار می دهد. این آسیب پذیری CVE-2019-13377 نام دارد.
Dragonfly نوعی پروتکل در روتر ها و اکسس پوینت های جدید است که سیستم احراز هویت و تبادل اطلاعات را عهده دار است.
سیستم احراز هویت دیگری نیز در روتر ها وجود دارد که وظیفه اتصال وای فای را بر عهده داشته و در فریمورک دستگاه موجود است. این پروتکل احراز هویت قابل توسعه که EAP-pwd نام دارد، نوعی سیتم احراز هویت است که در استانداردهای قبلی وای فای WPA و WPA2 نیز وجود داشته است. و هنوز در WPA3 نیز وجود دارد.
دومین آسیب پذیری که با کد CVE-2019-13456 شناسایی شده است از اجرای EAP-pwd در فریمورک Free RADIUS استفاده کرده و شرایط افشای اطلاعات و دسترسی به رمز عبور را برای هکرها فراهم میکند.
مرجع تصمیم گیری این استاندارد که WiFi Alliance نام دارد ، پس از انتشار این خبر اعلام کرده که به زودی استاندارد وای فای به روز رسانی شده و نسخه WPA3.1 آن در دسترس قرار میگیرد تا مشکلات پیش آمده برطرف شود.
این مرجع از بابت بسته توسعه استانداردها همیشه مورد انتقاد کارشناسان قرار گرفته است. زیرا رفع مشکلات این چنینی در زمان نامناسبی انجام میگیرد. و جامعه اپن سورس برای رفع این مشکل قادر به همکاری نیست.
با اخبار فناوری تک فاکس همراه باشید.