หน้าแรก Security Hacker ระวัง! ภัย DragonBlood มุ่งโจมตีมาตรฐาน Wi-Fi ใหม่ WPA3

ระวัง! ภัย DragonBlood มุ่งโจมตีมาตรฐาน Wi-Fi ใหม่ WPA3

แบ่งปัน
image credit : thehackernews

มีนักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ใหม่ในโปรโตคอล WPA3-Personal ที่เปิดให้ผู้โจมตีสามารถแฮ็กเอารหัสผ่านของเครือข่าย Wi-Fi และเข้าถึงทราฟิกที่ถูกเข้ารหัสบนเครือข่ายที่สื่อสารระหว่างอุปกรณ์ที่เชื่อมต่ออยู่ได้

โดยอิงจากประกาศของ Wi-Fi Alliance อุปกรณ์ที่ได้รับผลกระทบจากช่องโหว่ความปลอดภัยบนมาตรฐาน WPA3 Wi-Fi นี้ “จะเปิดให้ผู้โจมตีดูดข้อมูลในช่องสัญญาณบนอุปกรณ์ที่รันซอฟต์แวร์ของแฮ็กเกอร์, หรือไม่ได้ตั้งค่าใช้การเข้ารหัสความปลอดภัยที่เหมาะสม, หรือไม่ได้ใช้ระบบการเข้ารหัสที่แข็งแกร่งเพียงพอ”

WPA3 นี้ใช้ระบบที่เรียกว่า Wi-Fi Device Provisioning Protocol (DPP) แทนการแบ่งปันรหัสผ่านในการลงทะเบียนอุปกรณ์ใหม่เข้ามาบนเครือข่าย ซึ่งโปรโตคอลนี้เปิดให้ผู้ใช้สแกนโค้ดคิวอาร์หรือแท๊กNFC เพื่อลงทะเบียนอุปกรณ์ใหม่บนเครือข่ายไร้สายได้ด้วย นอกจากนี้ยังเริ่มการเข้ารหัสหลังจากเชื่อมต่อเข้าเครือข่ายแล้วผ่านระบบ WPA3 WiFi Security แตกต่างจากมาตรฐาน WPA2 เดิม

แม้ระบบใหม่ต้องการเข้ามาอุดช่องโหว่บน WPA2 แต่กระบวนการแฮนด์เชคแบบ Simultaneous Authentication of Equals (SAE) ใหม่ที่เรียกกันว่า Dragonfly กลับพบว่ามีช่องโหว่หลายประการที่ทำให้โดนโจมตีได้ โดยเรียกการโจมตีแบบใหม่นี้ว่า DragonBlood นอกจากนี้ยังมีนักวิจัยพบช่องโหว่ KRACK WPA2 เดิมในระบบ WPA3 ใหม่นี้ด้วย

ที่มา : Bleepingcomputer