В WPA3 найдены новые уязвимости Dragonblood, раскрывающие пароль Wi-Fi

В WPA3 найдены новые уязвимости Dragonblood, раскрывающие пароль Wi-Fi

В WPA3 найдены новые уязвимости Dragonblood, раскрывающие пароль Wi-Fi

Исследователи в области безопасности Мати Ванхоф и Эяль Ронен сообщили о двух новых уязвимостях класса Dragonblood, которые были найдены в стандарте Wi-Fi WPA3. Напомним, что изначально вид уязвимостей Dragonblood был открыт в апреле.

Согласно отчёту специалистов, новые проблемы безопасности похожи на апрельские тем, что допускают утечку информации из криптографических операций WPA3. Благодаря этому можно успешно провести брутфорс пароля сети Wi-Fi.

Первый баг отслеживается под идентификатором CVE-2019-13377 и затрагивает хендшейк WPA3 Dragonfly. Dragonfly представляет собой механизм обмена ключами в процессе аутентификации пользователей в системе WPA3-роутера.

В апреле Ванхоф и Ронен обнаружили, что Dragonfly, полагающийся на эллиптические кривые P-521, можно понизить до менее защищённых — P-256. В ответ на это Wi-Fi Alliance рекомендовал вендорам использовать более защищённые кривые Brainpool как часть алгоритмов Dragonfly.

«Однако мы обнаружили, что кривые Brainpool приводят к другому классу утечек по сторонним каналам. В ходе тестов наша теория подтвердилась — атака прошла успешно против последней версии Hostapd. В результате нам удалось сбрутфорсить пароль, используя утёкшую информацию», — объясняют эксперты.

Вторая брешь — CVE-2019-13456 — затрагивает имплементацию EAP-pwd во фреймворке FreeRADIUS. Такая связка используется многими вендорами для поддержки связи Wi-Fi.

EAP-pwd (Extensible Authentication Protocol, Расширяемый Протокол Аутентификации) — система аутентификации, используемая в прошлых стандартах WPA и WPA2. В WPA3 она также задействована из соображений поддержки устаревшей технологии.

Как и первая уязвимость, CVE-2019-13456 приводит к утечке информации, которая раскроет атакующему пароль сети.

Эксперты заявили, что уже уведомили Wi-Fi Alliance о проблемах безопасности, что может привести к выпуску версии WPA3.1.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский ИИ выявляет нарушения техники безопасности с точностью 80%

В университете ИТМО создали ИИ-модель, позволяющую автоматизировать отслеживание по видео действий на промпредприятии, способных привести к ЧП. Умный помощник работает со средней точностью 80% — намного выше, чем зарубежные аналоги.

Среди других преимуществ opensource-продукта, нареченного ActionFormer, разработчики отметили легковесность (работа по 3,7 млн параметров — против десятков млн в случае VideoMAE или Hiera) и возможность распознавать сразу десять опасных или неправомерных действий.

В ходе анализа видео ИИ-ассистент расставляет скелетные точки на изображениях людей, определяет их действия и местонахождение. Обучение проводилось на датасетах из открытых источников и роликах, отснятых самими разработчиками.

 

Обкатка новинки на крупном предприятии в Пермском крае, по словам разработчиков, позволила предотвратить ряд серьезных ошибок и сократить число традиционных проверок по технике безопасности в три раза.

В октябре ожидается выпуск версии ActionFormer для многоквартирных домов. Ее внедрение позволит повысить эффективность выявления правонарушений на закрепленной за ними территории.

«В будущем мы хотим обучить модель на большем числе действий, — заявила для прессы руководитель проекта Валерия Ефимова. — Следующая задача — адаптировать систему распознавания действий для носимых камер. Например, ее можно будет использовать в шахтах при проведении инструктажа».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru