新一代Wi-Fi安全標準WPA3發布的一年時間以來,研究人員發現了WPA3無線安全協議中的幾個嚴重漏洞,可以讓攻擊者恢復Wi-Fi網絡的密碼。WPA3協議是為了徹底解決WPA2協議的技術缺陷而推出的,雖然WPA3依賴于一種更安全的握手方式,稱為dragonfly,旨在保護Wi-Fi網絡免受離線字典攻擊,但安全研究員初期就發現了WPA3-Personal中存在的弱點,允許攻擊者通過濫用定時或基于緩存的側通道泄漏來恢復Wi-Fi密碼。
研究人員表明:
“具體來說,攻擊者可以讀取假設WPA3安全加密的信息。這可能被濫用以竊取敏感的傳輸信息,如信用卡號碼、密碼、聊天信息、電子郵件等。”
WPA3中存在的漏洞-攻擊Wi-Fi密碼
研究人員詳細描述了WPA3中的兩種設計缺陷:第一種是導致降級攻擊,第二種是側通道泄漏。
研究人員還詳細介紹了基于緩存(CVE-2019-9494)和基于時間(CVE-2019-9494)的雙面通道攻擊對蜻蜓計劃(dragonfly)密碼編碼方法的攻擊,該方法允許攻擊者執行類似于脫機字典攻擊的密碼分區攻擊,以獲取Wi-Fi密碼。
作為概念證明,研究人員將很快發布以下四個單獨的工具(在下面超鏈接的Github存儲庫中),這些工具可用于測試上述漏洞。
Dragondrain——一種可以測試擴展接入點的工具,很容易受到針對wpa3的蜻蜓計劃(Dragonfly)握手的DoS攻擊。
Dragontime——對蜻蜓計劃(Dragonfly)握手進行定時攻擊的實驗工具。
Dragonforce——是一種實驗工具,它利用信息從定時攻擊中恢復,并執行密碼分區攻擊。
DragonsLayer——一種針對EAP-pwd實施攻擊的工具。
Wi-Fi聯盟正在修補該問題
這兩位專家向無線網絡聯盟(Wi-Fi alliance)報告了他們的調查結果,該組織承認了這些問題,并正與供應商合作修補現有的經WPA3認證的設備。
Wi-Fi聯盟在其新聞稿中說:
“軟件更新不需要任何影響Wi-Fi設備之間互操作性的更改。用戶可以期望他們的所有Wi-Fi設備(無論是已安裝補丁還是未安裝補丁)繼續保持良好的工作狀態。”