اجازه هک رمز عبور وای‌فای توسط مهاجمان، با استفاده از نقص امنیتی موجود در پروتکل WPA3

اجازه هک رمز عبور وای‌فای توسط مهاجمان، با استفاده از نقص امنیتی موجود در پروتکل WPA3

نزدیک به یک سال از راه‌اندازی نسل بعدی استاندارد امنیتی وای‌فای یعنی WPA3 گذشته است و محققان همچنان آسیب‌پذیری‌های جدی را در این پروتکل امنیتی بی سیم کشف می‌کنند، که به مهاجمان اجازه بازیابی رمز عبور شبکه وای‌فای را می‌دهد. WPA یا Wi-Fi Protected Access، استانداردی است که برای احراز هویت دستگاه‌های بی‌سیم با استفاده از پروتکل AES یا Advanced Encryption Standard طراحی شده است و برای جلوگیری از هک شدن و استراق سمع اطلاعات بی‌سیم توسط هکرها، استفاده می‌شود. پروتکل WPA3 برای رفع نقاط ضعف فنی موجود در پروتکل WPA2 راه‌اندازی شد، زیرا WPA2، مدت‌ها به عنوان ناامن شناخته شده و به وسیله حملات KRACK یا Reinstallation Attack Key آسیب‌پذیر بود. WPA3 بر یک تکنیک ایمن‌تر، که به نام Dragonfly شناخته می‌شود، متکی است که هدف آن محافظت از شبکه‌های وای‌فای در برابر حملات دیکشنری‌های آفلاین است. محققان امنیتی با نام‌های Mathy Vanhoef و Eyal Ronen، نقاط ضعفی را در پیاده‌سازی WPA3های شخصی پیدا کردند که به مهاجمان اجازه بازیابی رمزهای عبور وای‌فای‌ها را با سوء‌استفاده از زمان‌بندی یا نشت‌های مبتنی بر حافظه پنهان در سمت کانال، می‌دهد. در یک مقاله پژوهشی با نام DragonBlood که جدیداً منتشر شده است، محققان دو نوع نقص طراحی را در WPA3 که اولی منجر به حملات داونگرید و دومی منجر به نشت سمت کانال می‌شود را کشف کردند. از آنجایی‌که پروتکل WPA2 در مدت زمان 15 سال، به طور گسترده‌ توسط میلیاردها دستگاه استفاده می‌شود، پذیرش گسترده WPA3 یک شبه اتفاق نخواهد افتاد. دستگاه‌های پشتیبان WPA3، برای پشتیبانی دستگاه‌های قدیمی از WPA3، یک حالت انتقال وضعیت عملکرد را پیشنهاد داده‌اند که می‌تواند برای پشتیبانی از اتصالات با استفاده از WPA3-SAE و WPA2، پیکربندی شود. محققان دریافتند که حالت انتقالی نسبت به حملات داونگرید آسيب‌پذیر است و مهاجمان می‌توانند با راه‌اندازی APهای جعلی که تنها از WPA2 پشتیبانی می‌‌کنند، دستگاه‌های پشتیبان WPA3 را مجبور به اتصال 4 طرفه با استفاده از WPA2 کنند. علاوه بر این، نیازی به شرایط MITM یا Man in the middle برای انجام حملات داونگرید نیست و مهاجمان فقط باید SSID شبکه WPA3-SAE را بدست آورند. محققان همچنین دو حمله را که اولی از نوع حملات سمت کانال و تحت حافظه نهان با شناسه CVE-2019-9494 بود و دومی از نوع حملات تحت زمان‌بندی با شناسه CVE-2019-9494 بود، را شناسایی کردند که روی متود رمزگذاری رمزعبور Dragonfly انجام می‌شد و به مهاجمان توانایی انجام حملات پارتیشن‌بندی رمزعبور، که مشابه حملات دیکشنری آفلاین برای به دست آوردن رمز عبور وای‌فای است را می‌دهد.