新一代Wi-Fi安全标准WPA3发布的一年时间以来,研究人员发现了WPA3无线安全协议中的几个严重漏洞,可以让攻击者恢复Wi-Fi网络的密码。WPA3协议是为了彻底解决WPA2协议的技术缺陷而推出的,虽然WPA3依赖于一种更安全的握手方式,称为dragonfly,旨在保护Wi-Fi网络免受离线字典攻击,但安全研究员初期就发现了WPA3-Personal中存在的弱点,允许攻击者通过滥用定时或基于缓存的侧通道泄漏来恢复Wi-Fi密码。
研究人员表明:
“具体来说,攻击者可以读取假设WPA3安全加密的信息。这可能被滥用以窃取敏感的传输信息,如信用卡号码、密码、聊天信息、电子邮件等。”
WPA3中存在的漏洞-攻击Wi-Fi密码
研究人员详细描述了WPA3中的两种设计缺陷:第一种是导致降级攻击,第二种是侧通道泄漏。
研究人员还详细介绍了基于缓存(CVE-2019-9494)和基于时间(CVE-2019-9494)的双面通道攻击对蜻蜓计划(dragonfly)密码编码方法的攻击,该方法允许攻击者执行类似于脱机字典攻击的密码分区攻击,以获取Wi-Fi密码。
作为概念证明,研究人员将很快发布以下四个单独的工具(在下面超链接的Github存储库中),这些工具可用于测试上述漏洞。
Dragondrain——一种可以测试扩展接入点的工具,很容易受到针对wpa3的蜻蜓计划(Dragonfly)握手的DoS攻击。
Dragontime——对蜻蜓计划(Dragonfly)握手进行定时攻击的实验工具。
Dragonforce——是一种实验工具,它利用信息从定时攻击中恢复,并执行密码分区攻击。
DragonsLayer——一种针对EAP-pwd实施攻击的工具。
Wi-Fi联盟正在修补该问题
这两位专家向无线网络联盟(Wi-Fi alliance)报告了他们的调查结果,该组织承认了这些问题,并正与供应商合作修补现有的经WPA3认证的设备。
Wi-Fi联盟在其新闻稿中说:
“软件更新不需要任何影响Wi-Fi设备之间互操作性的更改。用户可以期望他们的所有Wi-Fi设备(无论是已安装补丁还是未安装补丁)继续保持良好的工作状态。”