NOTÍCIAS

[ANONYMOUS][grids]

Pesquisadores descobrem novas maneiras de hackear senhas WiFi protegidas por WPA3


A mesma equipe de pesquisadores de segurança cibernética que descobriu várias vulnerabilidades severas, coletivamente apelidadas de Dragonblood , no recém-lançado padrão de segurança WiFi WPA3 alguns meses atrás, descobriu agora mais duas falhas que podem permitir que invasores hackem senhas WiFi .

WPA, ou WiFi Protected Access, é um padrão de segurança WiFi projetado para autenticar dispositivos sem fio usando o protocolo Advanced Encryption Standard (AES) e destinado a impedir que hackers interceptem seus dados sem fio.

WiFi Protected Access IIIO protocolo (WPA3) foi lançado há um ano em uma tentativa de resolver as deficiências técnicas do protocolo WPA2, que há muito tempo é considerado inseguro e vulnerável a ataques mais severos de KRACK .

O WPA3 conta com um handshake mais seguro, chamado SAE (Simultaneous Authentication of Equals), que também é conhecido como Dragonfly, que visa proteger as redes WiFi contra ataques de dicionário offline. No entanto, em menos de um ano, os pesquisadores de segurança Mathy Vanhoef e Eyal Ronen descobriram várias fraquezas (Dragonblood) na implementação inicial do WPA3, permitindo que um atacante recuperasse senhas de WiFi abusando de vazamentos de canal lateral baseados em cache ou tempo.



Pouco depois dessa divulgação, a WiFi Alliance, organização sem fins lucrativos que supervisiona a adoção do padrão WiFi, lançou patches para resolver os problemas e criou recomendações de segurança para mitigar os ataques iniciais da Dragonblood.

Mas acontece que essas recomendações de segurança, que foram criadas privadamente sem colaborar com os pesquisadores, não são suficientes para proteger os usuários contra os ataques Dragonblood. Em vez disso, ele abre dois novos ataques de canal lateral, o que mais uma vez permite que invasores roubem sua senha do Wi-Fi, mesmo se você estiver usando a versão mais recente do protocolo WiFi.

Novo ataque de canal lateral contra WPA3 ao usar curvas de Brainpool


A primeira vulnerabilidade, identificada como CVE-2019-13377, é um ataque de canal lateral baseado em tempo contra o handshake WPA3 Dragonfly ao usar curvas de Brainpool, que a WiFi Alliance recomendou que os fornecedores usem como uma das recomendações de segurança para adicionar outra camada de segurança .

"No entanto, descobrimos que usando curvas de Brainpool introduz a segunda classe de vazamentos de canal lateral no aperto de mãos Dragonfly de WPA3", diz a dupla em um comunicado atualizado . "Em outras palavras, mesmo se o conselho da Wi-Fi Alliance for seguido, as implementações permanecem em risco de ataques."

"O novo vazamento de canal lateral está localizado no algoritmo de codificação de senha do Dragonfly", disseram os pesquisadores, "confirmamos o novo vazamento de Brainpool na prática contra a última versão do Hostapd, e conseguimos forçar a senha usando a informação vazada "

Ataque de canal lateral contra a implementação de EAP-PWD do FreeRADIUS


A segunda vulnerabilidade, identificada como CVE-2019-13456, é um erro de vazamento de informações que reside na implementação do EAP-pwd (Extensible Authentication Protocol-Password) no FreeRADIUS - um dos servidores RADIUS de código aberto mais utilizados pelas empresas. um banco de dados central para autenticar usuários remotos.

Mathy Vanhoef, uma das duas pesquisadoras que descobriram as falhas do Sangue do Dragão, disse  que um invasor poderia iniciar vários handshakes EAP-pwd para vazar informações, que podem ser usadas para recuperar a senha WiFi do usuário ao executar dicionário e força bruta. ataques.

"O protocolo EAP-pwd usa internamente o handshake da Dragonfly, e este protocolo é usado em algumas redes corporativas onde os usuários autenticam usando um nome de usuário e senha", disse Vanhoef .

"Mais preocupante, descobrimos que o firmware WiFi dos chips Cypress só executa 8 iterações no mínimo para evitar vazamentos no canal lateral. Embora isso dificulte os ataques, isso não os impede." a dupla disse.

Segundo os pesquisadores, implementar o algoritmo Dragonfly e o WPA3 sem vazamentos no canal lateral é surpreendentemente difícil, e as contramedidas compatíveis com versões anteriores contra esses ataques são muito caras para dispositivos leves.

Os pesquisadores compartilharam suas novas descobertas com a Wi-Fi Alliance e twittaram que "o padrão WiFi agora está sendo atualizado com defesas adequadas, o que pode levar ao WPA 3.1", mas infelizmente as novas defesas não seriam compatíveis com a versão inicial do WPA3.

Mathy Vanhoef também disse  que é lamentável que a WiFi Alliance tenha criado suas diretrizes de segurança em particular. "Se eles tivessem feito isso publicamente, essas novas questões poderiam ter sido evitadas. Até mesmo a certificação original do WPA3 foi parcialmente feita em particular, o que também não aconteceu."