WPA3 protokolidagi zaifliklar Wi-Fi parollarini olish imkonini beradi

Mutaxassislar WPA3-Personal’da vaqt hujumlari yoki kesh hujumlari yordamida Wi-Fi parollarini olish imkonini beruvchi dizayndagi kamchiliklarni aniqladilar.
Wi-Fi Protected Access III (WPA3) standarti ishga tushirilganidan bir yil o’tmay, uzoq vaqtdan beri xavfli va Kalitlarni qayta o’rnatish hujumlariga (KRACK) zaif deb hisoblangan WPA2 protokolidagi texnik kamchiliklarni bartaraf etish uchun ishlab chiqilgan bo’lib, tadqiqotchilar standartda Wi-Fi parollarini olish va tarmoqqa kirish imkonini beruvchi bir qator jiddiy zaifliklarni aniqladilar. WPA3 protokoli Wi-Fi tarmoqlarini oflayn lug’at hujumlaridan himoya qilish uchun mo’ljallangan Dragonfly nomi bilan tanilgan xavfsizroq SAE (Tenglikni bir vaqtning o’zida autentifikatsiya qilish) qo’l siqishiga tayansa-da, tadqiqotchilar Mathy Vanhoef va Eyal Ronen WPA3-Personalning dastlabki joriy etilishida vaqt yoki kesh hujumlari yordamida Wi-Fi parollarini tiklash imkonini beruvchi bir nechta dizayn kamchiliklarini aniqladilar.
«Xususan, tajovuzkorlar xavfsiz shifrlangan deb hisoblangan ma’lumotlarni o’qishlari mumkin. Ular bundan to’lov kartalari raqamlari, parollar, chat xabarlari, elektron pochta xabarlari va boshqalar kabi maxfiy ma’lumotlarni o’g’irlash uchun foydalanishlari mumkin», deb tushuntirishdi mutaxassislar.
Mutaxassislar jami beshta muammoni aniqladilar, ular birgalikda DragonBlood deb nomlandi. Venhoef va Ronen o’z hisobotlarida ikki turdagi dizayn kamchiliklarini tasvirlab berishdi: biri downgrade hujumlariga, ikkinchisi kesh oqishiga olib keladi.
WPA3 hali eski qurilmalarni qo’llab-quvvatlash uchun keng qo’llanilmaganligi sababli, WPA3 sertifikatlangan qurilmalar ulanishlarni WPA3-SAE yoki WPA2 yordamida sozlash imkonini beruvchi «o’tish davri rejimi»ni taklif qiladi. Ushbu rejim pastga tushirish hujumlariga zaif ekanligi aniqlandi, bu esa tajovuzkorlar faqat WPA2 ni qo’llab-quvvatlaydigan zararli kirish nuqtasini yaratish uchun foydalanishi mumkin, bu esa WPA3 yoqilgan qurilmalarni xavfli WPA2 to’rt tomonlama qo’l siqish yordamida ulanishga majbur qiladi. Bundan tashqari, Dragonfly qo’l siqishning o’zi pastga tushirish hujumlariga zaif. Tajovuzkorlar ushbu kamchilikdan foydalanib, qurilmani odatdagidan kuchsizroq elliptik egri chiziqdan foydalanishga majbur qilishlari mumkin.
Ta’kidlanganidek, pastga tushirish hujumlarini amalga oshirish uchun tajovuzkor faqat WPA3-SAE tarmog’ining SSID-ni bilishi kerak.
Tadqiqotchilar shuningdek, Wi-Fi parolini olish uchun ishlatilishi mumkin bo’lgan bir qator vaqtga asoslangan hujumlar (CVE-2019-9494) va kesh hujumlarini (CVE-2019-9494), shuningdek, WPA3 kirish nuqtasi bilan ko’p sonli qo’l siqishlarini boshlash orqali amalga oshirilishi mumkin bo’lgan DoS hujumini tasvirlab berishdi.
Mutaxassislar o’z xulosalari haqida Wi-Fi Alliance’ga xabar berishdi. Tashkilot muammolarni tan oldi va hozirda ularni hal qilish uchun sotuvchilar bilan ishlamoqda. Mutaxassislar GitHub’ga to’rtta zaifliklarni tekshirish vositasini — Dragonforce, Dragonslayer, Dragondrain va Dragontime’ni joylashtirdilar.
Wi-Fi Alliance (WECA) – bu Wi-Fi uskunalarini sertifikatlash va sotish bilan shug’ullanadigan nodavlat tashkiloti hamda Wi-Fi savdo belgisining mualliflik huquqi egasi hisoblanadi. Ittifoq tarkibiga Apple, Microsoft, Qualcomm va boshqalar kabi 36 ta kompaniya kiradi.