یافتن روشهای جدید برای هک کردن کلمات عبور WiFiهای محافظت شده با WPA3 توسط محققان

دسته بندی ها : اخبار 14 مرداد 1398 آپا دانشگاه تبریز 688 بازدید

تیمی از محققان امنیت سایبری که چند ماه پیش چنیدین آسیب‌پذیری جدی با عنوان Dragonblood را در استاندارد امنیتی وای‌فایWIF3  (که اخیراً راه اندازی شده است) کشف کرده بودند، اکنون دو نقص دیگر کشف کرده‌اند که به مهاجمان اجازه می‌دهد رمزهای WiFi را هک کنند.

WPA (WiFi Protected Access) یک استاندارد امنیتی WiFi است که به منظور احراز هویت دستگاه های بی سیم با استفاده از پروتکل Advanced Encryption Standard (AES) و با هدف جلوگیری از استراق سمع هکرها روی داده‌های بی سیم شما طراحی شده است.

پروتکل WiFi Protected Access III (WPA3) یک سال پیش در تلاش برای رفع نقایص فنی پروتکل WPA2 به صورت اساسی راه اندازی شد که مدت ها است ناامن تلقی شده و در برابر حملات شدیدتر KRACK آسیب پذیر است.

WPA3 به دست تکانی ایمن تر با نام SAE (Simultaneous Authentication of Equals) متکی است که به Dragonfly نیز معروف می‌باشد، و هدف آن محافظت از شبکه های WiFi در برابر حملات دیکشنری آفلاین است.

با این حال، در کمتر از یک سال، محققان امنیتی، Mathy Vanhoef و Eyal Ronen چندین ضعف (Dragonblood) را در راه‌اندازی اولیه WPA3 مشاهده کردند، که به یک مهاجم اجازه می دهد رمز عبور WiFi را توسط دو نوع حمله Side-Channel، یکی timing-based و دیگری cache-based بدست آورد.

اندکی پس از افشا، WiFi Alliance، سازمانی غیرانتفاعی که بر اتخاذ استانداردهای مربوط به  WiFi نظارت دارد، برای رفع این مشکلات وصله هایی را منتشر کرد و برای کاهش حملات اولیه Dragonblood توصیه‌های امنیتی را پیشنهاد داد.

اما مشخص شد که این توصیه‌های امنیتی که بصورت خصوصی و بدون همکاری با محققان ایجاد شده اند، برای محافظت از کاربران در برابر حملات Dragonblood کافی نیستند. در عوض، دو حمله جدید Side-Channel را ایجاد می کند که دوباره به مهاجمان اجازه می دهد رمز عبور WiFi شما را حتی اگر از آخرین نسخه پروتکل WiFi استفاده می کنید، سرقت کنند.

حمله جانبی جدید Side-Channel علیه WPA3 هنگام استفاده از Brainpool Curves

اولین آسیب پذیری، که با عنوان CVE-2019-13377 شناخته شده، یک حمله Side-Channel مبتنی بر زمان در برابر استفاده از دست تکانی Dragonfly WPA3 در هنگام استفاده از Brainpool curves است؛ WiFi Alliance به فروشندگان توصیه می کند که یک لایه امنیتی دیگر اضافه کنند.

Mathy Vanhoef و Eyal Ronen در یک توصیه به روز بیان کردند: « با این حال، دریافتیم که استفاده از Brainpool curves، سطح دومی از راه‌های نفوذ Side-Channel در دست تکانی Dragonfly در WPA3 را معرفی می کند؛ به عبارت دیگر، حتی اگر توصیه WiFi Alliance نیز رعایت شود، پیاده سازی‌ها همچنان در معرض خطر حملات هستند. »

محققان اظهار داشتند: « راه نفوذ جدید کانال جانبی در الگوریتم رمزنگاری Dragonfly قرار دارد. ما وجود نقص Brainpool را در مقابل آخرین نسخه Hostapd به صورت عملی اثبات کردیم و توانستیم رمز عبور را با استفاده از اطلاعات فاش شده، بدست آوریم. »

حمله Side-Channel علیه اجرای EAP-PWD FreeRADIUS

آسیب پذیری دوم با عنوان CVE-2019-13456، یک باگ افشای اطلاعات است که در اجرای EAP-pwd (ExtensibleAuthentication Protocol-Password) در FreeRADIUS (یکی از پرکاربردترین سرورهای منبع باز RADIUS که شرکتها از آن به عنوان یک بانک اطلاعاتی مرکزی برای تأیید هویت کاربران از راه دور استفاده می کنند) واقع است.

Mathy Vanhoef، یکی از دو محقق که نقص Dragonblood را کشف کرد، به The Hacker News گفت که یک مهاجم می تواند چندین دست تکانی EAP-pwd را برای افشای اطلاعات آغاز کند، که از این طریق می توان با انجام حملات دیکشنری و brute-force، پسورد WiFi کاربر را بازیابی کرد.

Vanhoef به The Hacker News: « پروتکل EAP-pwd به صورت داخلی از دست تکانی Dragonfly استفاده می کند، و این پروتکل در برخی از شبکه های سازمانی که در آن کاربران را با استفاده از نام کاربری و رمز عبور تأیید هویت می‌کنند، استفاده می‌شود. »

دو محقق: « نگران کننده تر این است که متوجه شدیم سیستم عامل WiFi تراشه های Cypress استفاده شده‌اند که برای جلوگیری از نشت اطلاعات side-channel تنها ۸ تکرار را انجام می دهد. »

به گفته محققان ، اجرای الگوریتم Dragonfly و WPA3 بدون نشت اطلاعات side-channel به طرز شگفت آوری سخت است و اقدامات متقابل سازگار در برابر این حملات برای دستگاه های سبک وزن بسیار پر هزینه است.

محققان یافته های جدید خود را با WiFi Alliance به اشتراک گذاشتند و آن را توییت کردند: « استاندارد WiFi اکنون با دفاع مناسب به روز می شود که ممکن است منجر به WPA 3.1 گردد. » اما متأسفانه، روش‌های دفاع جدید با نسخه اولیه WPA3 سازگار نیستند.

Mathy Vanhoef همچنین به هکر نیوز گفت که جای تاسف دارد که WiFi Alliance دستورالعمل های امنیتی خود را به صورت خصوصی ایجاد کرده است. « اگر آنها این کار را به صورت علنی انجام می‌دادند، می‌شد از بروز این مسائل جدید جلوگیری کرد. حتی گواهینامه WPA3 اصلی نیز تا حدودی به صورت خصوصی ساخته شد، که همچنین ایده آل نبود.»

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :