В WPA3 найдены новые уязвимости Dragonblood, раскрывающие пароль Wi-Fi

В WPA3 найдены новые уязвимости Dragonblood, раскрывающие пароль Wi-Fi

В WPA3 найдены новые уязвимости Dragonblood, раскрывающие пароль Wi-Fi

Исследователи в области безопасности Мати Ванхоф и Эяль Ронен сообщили о двух новых уязвимостях класса Dragonblood, которые были найдены в стандарте Wi-Fi WPA3. Напомним, что изначально вид уязвимостей Dragonblood был открыт в апреле.

Согласно отчёту специалистов, новые проблемы безопасности похожи на апрельские тем, что допускают утечку информации из криптографических операций WPA3. Благодаря этому можно успешно провести брутфорс пароля сети Wi-Fi.

Первый баг отслеживается под идентификатором CVE-2019-13377 и затрагивает хендшейк WPA3 Dragonfly. Dragonfly представляет собой механизм обмена ключами в процессе аутентификации пользователей в системе WPA3-роутера.

В апреле Ванхоф и Ронен обнаружили, что Dragonfly, полагающийся на эллиптические кривые P-521, можно понизить до менее защищённых — P-256. В ответ на это Wi-Fi Alliance рекомендовал вендорам использовать более защищённые кривые Brainpool как часть алгоритмов Dragonfly.

«Однако мы обнаружили, что кривые Brainpool приводят к другому классу утечек по сторонним каналам. В ходе тестов наша теория подтвердилась — атака прошла успешно против последней версии Hostapd. В результате нам удалось сбрутфорсить пароль, используя утёкшую информацию», — объясняют эксперты.

Вторая брешь — CVE-2019-13456 — затрагивает имплементацию EAP-pwd во фреймворке FreeRADIUS. Такая связка используется многими вендорами для поддержки связи Wi-Fi.

EAP-pwd (Extensible Authentication Protocol, Расширяемый Протокол Аутентификации) — система аутентификации, используемая в прошлых стандартах WPA и WPA2. В WPA3 она также задействована из соображений поддержки устаревшей технологии.

Как и первая уязвимость, CVE-2019-13456 приводит к утечке информации, которая раскроет атакующему пароль сети.

Эксперты заявили, что уже уведомили Wi-Fi Alliance о проблемах безопасности, что может привести к выпуску версии WPA3.1.

ЯПлакалъ усилит модерацию после истории с судебным запретом

Администрация ресурса «ЯПлакалъ» сообщила об усилении модерации после ситуации с судебным запретом, связанным с размещением материалов, унижающих человеческое достоинство и направленных на разжигание национальной и расовой розни.

Об этом представители администрации сообщили РБК. По их словам, о запрете ресурса они узнали из СМИ 6 мая, хотя судебное решение было вынесено ещё 23 апреля.

При этом никаких уведомлений администрация ресурса не получала. В «ЯПлакалъ» также напомнили, что ранее всегда выполняли требования Роскомнадзора по удалению противоправного контента.

8 мая Мосгорсуд отменил решение Чертановского суда о запрете «ЯПлакалъ» и ещё двух ресурсов. Это было сделано по заявлению прокуратуры Москвы. Кроме того, Роскомнадзор обратил внимание на то, что в судебном решении не были указаны конкретные материалы с противоправным контентом.

«Нам удалось привлечь опытного юриста и адвоката, который смог лично разобраться в тонкостях правосудия и успешно провести коммуникацию со всеми сторонами процесса, выяснив подробности по спорным материалам, которые сразу после этого были успешно заблокированы, — сообщили представители ресурса РБК. — Рады, что справедливость восторжествовала, планируем и далее радовать пользователей интересными материалами, усилив модерацию по вопросам межнациональных отношений».

RSS: Новости на портале Anti-Malware.ru