В WPA3 найдены новые уязвимости Dragonblood, раскрывающие пароль Wi-Fi

В WPA3 найдены новые уязвимости Dragonblood, раскрывающие пароль Wi-Fi

В WPA3 найдены новые уязвимости Dragonblood, раскрывающие пароль Wi-Fi

Исследователи в области безопасности Мати Ванхоф и Эяль Ронен сообщили о двух новых уязвимостях класса Dragonblood, которые были найдены в стандарте Wi-Fi WPA3. Напомним, что изначально вид уязвимостей Dragonblood был открыт в апреле.

Согласно отчёту специалистов, новые проблемы безопасности похожи на апрельские тем, что допускают утечку информации из криптографических операций WPA3. Благодаря этому можно успешно провести брутфорс пароля сети Wi-Fi.

Первый баг отслеживается под идентификатором CVE-2019-13377 и затрагивает хендшейк WPA3 Dragonfly. Dragonfly представляет собой механизм обмена ключами в процессе аутентификации пользователей в системе WPA3-роутера.

В апреле Ванхоф и Ронен обнаружили, что Dragonfly, полагающийся на эллиптические кривые P-521, можно понизить до менее защищённых — P-256. В ответ на это Wi-Fi Alliance рекомендовал вендорам использовать более защищённые кривые Brainpool как часть алгоритмов Dragonfly.

«Однако мы обнаружили, что кривые Brainpool приводят к другому классу утечек по сторонним каналам. В ходе тестов наша теория подтвердилась — атака прошла успешно против последней версии Hostapd. В результате нам удалось сбрутфорсить пароль, используя утёкшую информацию», — объясняют эксперты.

Вторая брешь — CVE-2019-13456 — затрагивает имплементацию EAP-pwd во фреймворке FreeRADIUS. Такая связка используется многими вендорами для поддержки связи Wi-Fi.

EAP-pwd (Extensible Authentication Protocol, Расширяемый Протокол Аутентификации) — система аутентификации, используемая в прошлых стандартах WPA и WPA2. В WPA3 она также задействована из соображений поддержки устаревшей технологии.

Как и первая уязвимость, CVE-2019-13456 приводит к утечке информации, которая раскроет атакующему пароль сети.

Эксперты заявили, что уже уведомили Wi-Fi Alliance о проблемах безопасности, что может привести к выпуску версии WPA3.1.

На фоне увольнений в ИТ внезапно взлетел спрос на инженеров внедрения ИИ

Пока технологическая отрасль продолжает жить в режиме оптимизации штата, на рынке появилась профессия, которой, наоборот, резко стало больше. Речь об инженерах внедрения — forward-deployed engineers, или FDE.

По данным Business Insider, именно такие специалисты могут стать одними из самых востребованных в технологическом секторе.

Генеральный директор Box Аарон Леви считает, что FDE будут играть ключевую роль во внедрении искусственного интеллекта в бизнесе.

Цифры выглядят бодро: в апреле прошлого года на Indeed было 643 вакансии для инженеров внедрения, а за год их число выросло до более чем 5,3 тыс. Это примерно плюс 729%.

 

FDE нужны компаниям, чтобы не просто купить ИИ, а реально встроить его в рабочие процессы. Такой специалист приходит к клиенту, разбирается, где у него всё болит, и помогает настроить ИИ-инструменты так, чтобы они не просто красиво смотрелись в презентации, а действительно ускоряли работу.

Формат во многом популяризировала Palantir: её инженеры работали напрямую с клиентами и делали ПО под конкретные задачи. Теперь похожий подход становится особенно востребованным из-за корпоративного ИИ. Anthropic, OpenAI, Palantir, Stripe и Google Cloud уже нанимают таких специалистов или расширяют набор.

Деньги тоже неплохие: по данным Indeed, зарплаты FDE находятся в диапазоне от $170 (12 млн рублей) тыс. до $200 тыс. (14 млн рублей) в год.

RSS: Новости на портале Anti-Malware.ru