Обнаружены уязвимости в протоколе Wi-Fi WPA3, который был принят недавно именно с целью поднять уровень защищенности по сравнению с WAP2.
Те же эксперты по системам безопасности, Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen), что обнаружили «дыру» в WPA2, получившую название название KRACK (Key Reinstallation Attacks), опубликовали новое исследование.
Семейство обнаруженных ими уязвимостей получило название Dragonblood, вероятно в силу того, что в WPA3 используется механизм Dragonfly.
Так Ванхоф и Ронен зафиксировали пять различных видов уязвимостей. Два из этих видов позволяют переводить ранг сети в режим WPA2 и уже после этого реализовывать механизмы взлома, имеющиеся в этом стандарте. Еще две уязвимости используют возможность извлечения из кеша данных по восстановлению пароля. Пятый метод сопряжен с отказом пользователю в установлению связи с точкой доступа и не может позволить злоумышленнику проникнуть во взламываемую сеть.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |