بسم الله الرحمن الرحيم
كشف الفريق نفسه من الباحثين في مجال الأمن السيبراني ، الذين اكتشفوا العديد من نقاط الضعف الشديدة ، والتي يطلق عليها مجتمعة باسم Dragonblood ، في معيار أمان WPA3 WiFi الذي تم إطلاقه منذ بضعة أشهر ، الآن عيبان آخران قد يتيحان للمهاجمين اختراق كلمات مرور WiFi .
WPA
هو معيار أمان WiFi تم تصميمه لمصادقة الأجهزة اللاسلكية باستخدام بروتوكول Advanced Encryption Standard (AES) والغرض منه منع المتسللين من التنصت على بياناتك اللاسلكية.
و واي فاي الوصول المحمي IIIتم إطلاق بروتوكول (WPA3) منذ عام في محاولة لمعالجة أوجه القصور الفنية لبروتوكول WPA2 ، والتي طالما اعتبرت غير آمنة ووجدت عرضة لهجمات KRACK الأكثر حدة .
يعتمد WPA3 على مصافحة أكثر أمانًا ، تسمى SAE (المصادقة المتزامنة للمساواة) ، والتي تعرف أيضًا باسم Dragonfly ، والتي تهدف إلى حماية شبكات WiFi من هجمات دون اتصال بالإنترنت.
في أقل من عام ، وجد باحثو الأمن Mathy Vanhoef و Eyal Ronen العديد من نقاط الضعف (Dragonblood) في التنفيذ المبكر لـ WPA3 ، مما سمح للمهاجم باستعادة كلمات مرور WiFi عن طريق إساءة استخدام توقيت أو تسريب القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت.
بعد هذا الكشف بفترة وجيزة ، أصدر WiFi Alliance ، المنظمة غير الربحية التي تشرف على اعتماد معيار WiFi ، تصحيحات لمعالجة المشكلات ووضع توصيات أمنية للتخفيف من هجمات Dragonblood الأولية.
ولكن اتضح أن تلك التوصيات الأمنية ، التي تم إنشاؤها بشكل خاص دون التعاون مع الباحثين ، ليست كافية لحماية المستخدمين من هجمات Dragonblood. بدلاً من ذلك ، يفتح الأمر هجومين جديدين على القناة الجانبية ، مما يسمح للمهاجمين مرة أخرى بسرقة كلمة مرور WiFi حتى إذا كنت تستخدم أحدث إصدار من بروتوكول WiFi.
هجوم جانبي جديد على قناة WPA3 عند استخدام منحنيات Brainpool
الثغرة الأولى ، التي تم تحديدها على أنها CVE-2019-13377 ، هي هجوم قناة جانبية يستند إلى توقيت ضد مصافحة Dragonfly الخاصة بـ WPA3 عند استخدام منحنيات Brainpool ، التي أوصى WiFi Alliance البائعين باستخدامها كواحدة من توصيات الأمان لإضافة طبقة أخرى من الأمان .
"ومع ذلك ، وجد أن استخدام منحنيات Brainpool يقدم الفئة الثانية من تسريبات القنوات الجانبية من WPA3" ، كما يقول الثنائي في تقرير استشاري محدث . "بمعنى آخر ، حتى إذا تم اتباع نصيحة WiFi ، تظل التطبيقات عرضة لخطر الهجمات."
وقال الباحثون: "يوجد تسرب جديد للقناة الجانبية في خوارزمية تشفير كلمة المرور الخاصة بـ Dragonfly.
هجوم على القناة الجانبية ضد تنفيذ EAP-PWD لـ FreeRADIUS
الثغرة الثانية ، التي تم تحديدها على أنها CVE-2019-13456 ، هي خلل في تسرب المعلومات يقيم تطبيق EAP-pwd (بروتوكول المصادقة القابل للتوسيع) في FreeRADIUS - أحد خوادم RADIUS مفتوحة المصدر الأكثر استخدامًا والتي تستخدمها الشركات قاعدة بيانات مركزية لمصادقة المستخدمين عن بعد.
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
اكتشف الباحثون طرقًا جديدة لاختراق كلمات مرور WiFi المحمية باستخدام WPA3
كشف الفريق نفسه من الباحثين في مجال الأمن السيبراني ، الذين اكتشفوا العديد من نقاط الضعف الشديدة ، والتي يطلق عليها مجتمعة باسم Dragonblood ، في معيار أمان WPA3 WiFi الذي تم إطلاقه منذ بضعة أشهر ، الآن عيبان آخران قد يتيحان للمهاجمين اختراق كلمات مرور WiFi .
WPA
هو معيار أمان WiFi تم تصميمه لمصادقة الأجهزة اللاسلكية باستخدام بروتوكول Advanced Encryption Standard (AES) والغرض منه منع المتسللين من التنصت على بياناتك اللاسلكية.
و واي فاي الوصول المحمي IIIتم إطلاق بروتوكول (WPA3) منذ عام في محاولة لمعالجة أوجه القصور الفنية لبروتوكول WPA2 ، والتي طالما اعتبرت غير آمنة ووجدت عرضة لهجمات KRACK الأكثر حدة .
يعتمد WPA3 على مصافحة أكثر أمانًا ، تسمى SAE (المصادقة المتزامنة للمساواة) ، والتي تعرف أيضًا باسم Dragonfly ، والتي تهدف إلى حماية شبكات WiFi من هجمات دون اتصال بالإنترنت.
في أقل من عام ، وجد باحثو الأمن Mathy Vanhoef و Eyal Ronen العديد من نقاط الضعف (Dragonblood) في التنفيذ المبكر لـ WPA3 ، مما سمح للمهاجم باستعادة كلمات مرور WiFi عن طريق إساءة استخدام توقيت أو تسريب القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت.
بعد هذا الكشف بفترة وجيزة ، أصدر WiFi Alliance ، المنظمة غير الربحية التي تشرف على اعتماد معيار WiFi ، تصحيحات لمعالجة المشكلات ووضع توصيات أمنية للتخفيف من هجمات Dragonblood الأولية.
ولكن اتضح أن تلك التوصيات الأمنية ، التي تم إنشاؤها بشكل خاص دون التعاون مع الباحثين ، ليست كافية لحماية المستخدمين من هجمات Dragonblood. بدلاً من ذلك ، يفتح الأمر هجومين جديدين على القناة الجانبية ، مما يسمح للمهاجمين مرة أخرى بسرقة كلمة مرور WiFi حتى إذا كنت تستخدم أحدث إصدار من بروتوكول WiFi.
هجوم جانبي جديد على قناة WPA3 عند استخدام منحنيات Brainpool
الثغرة الأولى ، التي تم تحديدها على أنها CVE-2019-13377 ، هي هجوم قناة جانبية يستند إلى توقيت ضد مصافحة Dragonfly الخاصة بـ WPA3 عند استخدام منحنيات Brainpool ، التي أوصى WiFi Alliance البائعين باستخدامها كواحدة من توصيات الأمان لإضافة طبقة أخرى من الأمان .
"ومع ذلك ، وجد أن استخدام منحنيات Brainpool يقدم الفئة الثانية من تسريبات القنوات الجانبية من WPA3" ، كما يقول الثنائي في تقرير استشاري محدث . "بمعنى آخر ، حتى إذا تم اتباع نصيحة WiFi ، تظل التطبيقات عرضة لخطر الهجمات."
وقال الباحثون: "يوجد تسرب جديد للقناة الجانبية في خوارزمية تشفير كلمة المرور الخاصة بـ Dragonfly.
هجوم على القناة الجانبية ضد تنفيذ EAP-PWD لـ FreeRADIUS
الثغرة الثانية ، التي تم تحديدها على أنها CVE-2019-13456 ، هي خلل في تسرب المعلومات يقيم تطبيق EAP-pwd (بروتوكول المصادقة القابل للتوسيع) في FreeRADIUS - أحد خوادم RADIUS مفتوحة المصدر الأكثر استخدامًا والتي تستخدمها الشركات قاعدة بيانات مركزية لمصادقة المستخدمين عن بعد.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))