В WPA3 найдены новые уязвимости Dragonblood, раскрывающие пароль Wi-Fi

В WPA3 найдены новые уязвимости Dragonblood, раскрывающие пароль Wi-Fi

В WPA3 найдены новые уязвимости Dragonblood, раскрывающие пароль Wi-Fi

Исследователи в области безопасности Мати Ванхоф и Эяль Ронен сообщили о двух новых уязвимостях класса Dragonblood, которые были найдены в стандарте Wi-Fi WPA3. Напомним, что изначально вид уязвимостей Dragonblood был открыт в апреле.

Согласно отчёту специалистов, новые проблемы безопасности похожи на апрельские тем, что допускают утечку информации из криптографических операций WPA3. Благодаря этому можно успешно провести брутфорс пароля сети Wi-Fi.

Первый баг отслеживается под идентификатором CVE-2019-13377 и затрагивает хендшейк WPA3 Dragonfly. Dragonfly представляет собой механизм обмена ключами в процессе аутентификации пользователей в системе WPA3-роутера.

В апреле Ванхоф и Ронен обнаружили, что Dragonfly, полагающийся на эллиптические кривые P-521, можно понизить до менее защищённых — P-256. В ответ на это Wi-Fi Alliance рекомендовал вендорам использовать более защищённые кривые Brainpool как часть алгоритмов Dragonfly.

«Однако мы обнаружили, что кривые Brainpool приводят к другому классу утечек по сторонним каналам. В ходе тестов наша теория подтвердилась — атака прошла успешно против последней версии Hostapd. В результате нам удалось сбрутфорсить пароль, используя утёкшую информацию», — объясняют эксперты.

Вторая брешь — CVE-2019-13456 — затрагивает имплементацию EAP-pwd во фреймворке FreeRADIUS. Такая связка используется многими вендорами для поддержки связи Wi-Fi.

EAP-pwd (Extensible Authentication Protocol, Расширяемый Протокол Аутентификации) — система аутентификации, используемая в прошлых стандартах WPA и WPA2. В WPA3 она также задействована из соображений поддержки устаревшей технологии.

Как и первая уязвимость, CVE-2019-13456 приводит к утечке информации, которая раскроет атакующему пароль сети.

Эксперты заявили, что уже уведомили Wi-Fi Alliance о проблемах безопасности, что может привести к выпуску версии WPA3.1.

Стоимость DRAM за 1 квартал удвоится, а NAND подорожает на 50-60%

Согласно исследованию TrendForce, в первом квартале 2026 года цены на чипы оперативной памяти DRAM по сравнению с предыдущими тремя месяцами вырастут почти вдвое, а стоимость микросхем NAND Flash, используемых в накопителях, увеличится на 50–60%. Это самый высокий квартальный темп роста цен на эти категории продукции за весь период наблюдений.

Как следует из опубликованного сегодня отчёта TrendForce, ключевой причиной стал продолжающийся ажиотажный спрос на высокопроизводительные модули памяти, которые активно используются в серверных платформах для развёртывания сервисов с искусственным интеллектом.

Повышенный спрос привёл к серьёзному дисбалансу на рынке электронных компонентов и дефициту целого ряда позиций. В частности, производитель памяти Micron в декабре прекратил отгрузки продукции для розничного рынка, сосредоточившись на корпоративных заказах.

В отчёте отмечается, что выводы сделаны на основе анализа динамики контрактных цен производителей. В TrendForce не исключают, что до конца квартала стоимость памяти может вырасти ещё сильнее. При этом уже достигнутые уровни — 90–95% для DRAM и 50–60% для NAND Flash — являются рекордными показателями квартального роста за всё время наблюдений.

Рост контрактных цен во многом обусловлен тем, что крупнейшие поставщики ИИ-сервисов и производители серверов в Северной Америке и Китае закупают память и накопители напрямую у вендоров по долгосрочным контрактам. Обострение конкуренции между покупателями при ограниченном предложении дополнительно разгоняет цены.

Впрочем, одним из неожиданных последствий этого кризиса может стать улучшение качества программного кода и снижение требований программного обеспечения к объёму оперативной памяти.

RSS: Новости на портале Anti-Malware.ru