اجازه هک رمز عبور وایفای توسط مهاجمان، با استفاده از نقص امنیتی موجود در پروتکل WPA3
نزدیک به یک سال از راهاندازی نسل بعدی استاندارد امنیتی وایفای یعنی WPA3 گذشته است و محققان همچنان آسیبپذیریهای جدی را در این پروتکل امنیتی بی سیم کشف میکنند، که به مهاجمان اجازه بازیابی رمز عبور شبکه وایفای را میدهد. WPA یا Wi-Fi Protected Access، استانداردی است که برای احراز هویت دستگاههای بیسیم با استفاده از پروتکل AES یا Advanced Encryption Standard طراحی شده است و برای جلوگیری از هک شدن و استراق سمع اطلاعات بیسیم توسط هکرها، استفاده میشود. پروتکل WPA3 برای رفع نقاط ضعف فنی موجود در پروتکل WPA2 راهاندازی شد، زیرا WPA2، مدتها به عنوان ناامن شناخته شده و به وسیله حملات KRACK یا Reinstallation Attack Key آسیبپذیر بود. WPA3 بر یک تکنیک ایمنتر، که به نام Dragonfly شناخته میشود، متکی است که هدف آن محافظت از شبکههای وایفای در برابر حملات دیکشنریهای آفلاین است. محققان امنیتی با نامهای Mathy Vanhoef و Eyal Ronen، نقاط ضعفی را در پیادهسازی WPA3های شخصی پیدا کردند که به مهاجمان اجازه بازیابی رمزهای عبور وایفایها را با سوءاستفاده از زمانبندی یا نشتهای مبتنی بر حافظه پنهان در سمت کانال، میدهد. در یک مقاله پژوهشی با نام DragonBlood که جدیداً منتشر شده است، محققان دو نوع نقص طراحی را در WPA3 که اولی منجر به حملات داونگرید و دومی منجر به نشت سمت کانال میشود را کشف کردند. از آنجاییکه پروتکل WPA2 در مدت زمان 15 سال، به طور گسترده توسط میلیاردها دستگاه استفاده میشود، پذیرش گسترده WPA3 یک شبه اتفاق نخواهد افتاد. دستگاههای پشتیبان WPA3، برای پشتیبانی دستگاههای قدیمی از WPA3، یک حالت انتقال وضعیت عملکرد را پیشنهاد دادهاند که میتواند برای پشتیبانی از اتصالات با استفاده از WPA3-SAE و WPA2، پیکربندی شود. محققان دریافتند که حالت انتقالی نسبت به حملات داونگرید آسيبپذیر است و مهاجمان میتوانند با راهاندازی APهای جعلی که تنها از WPA2 پشتیبانی میکنند، دستگاههای پشتیبان WPA3 را مجبور به اتصال 4 طرفه با استفاده از WPA2 کنند. علاوه بر این، نیازی به شرایط MITM یا Man in the middle برای انجام حملات داونگرید نیست و مهاجمان فقط باید SSID شبکه WPA3-SAE را بدست آورند. محققان همچنین دو حمله را که اولی از نوع حملات سمت کانال و تحت حافظه نهان با شناسه CVE-2019-9494 بود و دومی از نوع حملات تحت زمانبندی با شناسه CVE-2019-9494 بود، را شناسایی کردند که روی متود رمزگذاری رمزعبور Dragonfly انجام میشد و به مهاجمان توانایی انجام حملات پارتیشنبندی رمزعبور، که مشابه حملات دیکشنری آفلاین برای به دست آوردن رمز عبور وایفای است را میدهد.