الأخبار التكنولوجية والاستعراضات والنصائح!

اكتشف الباحثون طرقًا جديدة لاختراق كلمات مرور WiFi المحمية باستخدام WPA3


كشف الفريق نفسه من الباحثين في مجال الأمن السيبراني ، الذين اكتشفوا العديد من نقاط الضعف الشديدة ، والتي يطلق عليها مجتمعة باسم Dragonblood ، في معيار أمان WPA3 WiFi الذي تم إطلاقه منذ بضعة أشهر ، الآن عيبان آخران قد يتيحان للمهاجمين اختراق كلمات مرور WiFi.

WPA ، أو الوصول المحمي بشبكة WiFi ، هو معيار أمان WiFi تم تصميمه لمصادقة الأجهزة اللاسلكية باستخدام بروتوكول Advanced Encryption Standard (AES) والغرض منه منع المتسللين من التنصت على بياناتك اللاسلكية.

تم إطلاق بروتوكول WiFi Protected Access III (WPA3) منذ عام في محاولة لمعالجة أوجه القصور التقنية لبروتوكول WPA2 من الأرض ، والتي طالما اعتبرت غير آمنة ووجدت عرضة لهجمات KRACK الأكثر حدة.

يعتمد WPA3 على مصافحة أكثر أمانًا ، تسمى SAE (المصادقة المتزامنة للمساواة) ، والتي تعرف أيضًا باسم Dragonfly ، والتي تهدف إلى حماية شبكات WiFi من هجمات القاموس دون اتصال بالإنترنت.

ومع ذلك ، في أقل من عام ، وجد باحثو الأمن Mathy Vanhoef و Eyal Ronen العديد من نقاط الضعف (Dragonblood) في التنفيذ المبكر لـ WPA3 ، مما سمح للمهاجم باستعادة كلمات مرور WiFi عن طريق إساءة استخدام توقيت أو تسريب القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت.

بعد هذا الكشف بفترة وجيزة ، أصدر WiFi Alliance ، المنظمة غير الربحية التي تشرف على اعتماد معيار WiFi ، تصحيحات لمعالجة المشكلات ووضع توصيات أمنية للتخفيف من هجمات Dragonblood الأولية.

ولكن اتضح أن تلك التوصيات الأمنية ، التي تم إنشاؤها بشكل خاص دون التعاون مع الباحثين ، ليست كافية لحماية المستخدمين من هجمات Dragonblood. بدلاً من ذلك ، يفتح الأمر هجومين جديدين على القناة الجانبية ، مما يسمح للمهاجمين مرة أخرى بسرقة كلمة مرور WiFi حتى إذا كنت تستخدم أحدث إصدار من بروتوكول WiFi.

هجوم جانبي جديد على قناة WPA3 عند استخدام منحنيات Brainpool

الثغرة الأولى ، التي تم تحديدها على أنها CVE-2019-13377 ، هي هجوم قناة جانبية يستند إلى توقيت ضد مصافحة Dragonfly الخاصة بـ WPA3 عند استخدام منحنيات Brainpool ، التي أوصى WiFi Alliance البائعين باستخدامها كواحدة من توصيات الأمان لإضافة طبقة أخرى من الأمان .

"ومع ذلك ، وجدنا أن استخدام منحنيات Brainpool يقدم الفئة الثانية من تسريبات القنوات الجانبية في مصافحة اليعسوب من WPA3 ،" يقول الثنائي في تقرير استشاري محدث. "بمعنى آخر ، حتى إذا تم اتباع نصيحة تحالف WiFi ، تظل التطبيقات عرضة لخطر الهجمات."

وقال الباحثون: "يوجد تسرب جديد للقناة الجانبية في خوارزمية تشفير كلمة المرور الخاصة بـ Dragonfly. لقد أكدنا تسرب Brainpool الجديد في الممارسة ضد أحدث إصدار من Hostapd ، وتمكنا من فرض كلمة المرور الغاشمة باستخدام المعلومات المسربة. "

هجوم على القناة الجانبية ضد تنفيذ EAP-PWD لـ FreeRADIUS

الثغرة الثانية ، التي تم تحديدها على أنها CVE-2019-13456 ، هي خلل في تسرب المعلومات يقيم تنفيذ EAP-pwd (بروتوكول المصادقة القابل للتوسيع) في FreeRADIUS – أحد خوادم RADIUS مفتوحة المصدر الأكثر استخدامًا والتي تستخدمها الشركات قاعدة بيانات مركزية لمصادقة المستخدمين عن بعد.

أخبر ماثي فانهوف ، أحد الباحثين الذين اكتشفوا عيوب Dragonblood ، The Hacker News أن المهاجم يمكنه الشروع في عدة مصافحة EAP-pwd لتسريب المعلومات ، والتي يمكن استخدامها بعد ذلك لاستعادة كلمة مرور WiFi للمستخدم من خلال إجراء قاموس والقوة الغاشمة. الهجمات.

وقال فانهوف لصحيفة هاكر نيوز: "يستخدم بروتوكول EAP-pwd داخليًا مصافحة Dragonfly ، ويستخدم هذا البروتوكول في بعض شبكات المؤسسات حيث يقوم المستخدمون بالمصادقة باستخدام اسم مستخدم وكلمة مرور".

"ما يثير القلق أكثر ، أننا وجدنا أن البرامج الثابتة لشرائح رقائق Cypress تنفذ فقط 8 تكرارات على الأقل لمنع تسرب القناة الجانبية. على الرغم من أن هذا يجعل الهجمات أكثر صعوبة ، إلا أنها لا تمنعها." قال الثنائي.

وفقًا للباحثين ، يعد تنفيذ خوارزمية Dragonfly و WPA3 بدون تسريبات للقناة الجانبية أمرًا صعبًا بشكل مدهش ، كما أن الإجراءات المضادة المتوافقة مع السابقة ضد هذه الهجمات مكلفة للغاية بالنسبة للأجهزة خفيفة الوزن.

شارك الباحثون النتائج الجديدة التي توصلوا إليها مع WiFi Alliance ، وقاموا بتغريد أن "معيار WiFi يتم الآن تحديثه باستخدام الدفاعات المناسبة ، والتي قد تؤدي إلى WPA 3.1" ، لكن لسوء الحظ ، لن تتوافق الدفاعات الجديدة مع الإصدار الأولي من WPA3.

أخبرت Mathy Vanhoef أيضًا The Hacker News أنه من المؤسف أن WiFi WiFi قد وضعت إرشادات الأمان الخاصة بها على انفراد. "لو كانوا سيفعلون ذلك علنًا ، كان يمكن تجنب هذه المشكلات الجديدة. حتى أن شهادة WPA3 الأصلية كانت مصنوعة جزئيًا بشكل خاص ، والتي لم تكن مثالية أيضًا."