WiFi 联盟推出的新一代标准 WPA3 Wi-Fi,被资安研究者找出被取名为 Dragonblood 的一组漏洞。如果被骇客掌握,只要位于受害者的范围之内,骇客将有办法取得 Wi-Fi 的密码,进而侵入网络。
资安学者发布论文,指出 Dragonblood 总共有五个漏洞,一个 DDoS 攻击,两个降级攻击,两个旁路攻击。后面四个漏洞允许攻击者取得网络密码。
两个降级攻击手法能够使 WPA3 相容网络,用旧的不安全的密码交换机制,让攻击者用旧的漏洞取得密码。两个旁路攻击则能欺骗装置用较弱的算法,透露有关网络的一些资讯,反复重复攻击之后,骇客就有机会取得完整密码。
WiFi 联盟的声明指出,。Wi-Fi WPA3 的保护机制 Dragonfly,比起十年前的 WPA2 保护机制,能防护猜密码的状况。WPA3 的 SAE 比起单纯的网络密码,更能防护。
这次资安学者整理 Dragonblood 的状况,并且与 Wi-Fi 联盟还有 CERT/CC 合作,通知所有装置设备商,防堵向下相容时造成攻击者可利用的漏洞。手上有装置的人,除了确保固件升级修补漏洞以外,以及用密码管理器、随机产生的密码,还有至少 13 位数组成的复杂密码,都是不少资安研究者先前建议过的方法。
- Dragonblood vulnerabilities disclosed in WiFi WPA3 standard
- Serious flaws leave WPA3 vulnerable to hacks that steal Wi-Fi passwords
(首图来源:Dragonblood)