در فروردین ماه سال جاری، دو پژوهشگر امنیتی جزئیات مربوط به پنج آسیبپذیری را که به طور کلی با عنوان دراگونبلاد (Dragonblood) شناخته میشوند را در استاندارد امنیتی و تأیید اعتبار WPA3 فاش کردند.
روز گذشته، همان محققان امنیتی دو ایراد اضافی جدید را منتشر کردند که بر همان استاندارد تأثیر میگذارند.
دو پژوهشگر به نامهای “ماتی وانئوف” و “ایل رونن” این دو باگ جدید را در توصیههای امنیتی که توسط انجمن وای فای برای فروشندگان تجهیزات به منظور کاهش حملات Dragonblood ایجاد شده بود، شناسایی کردند.
دقیقاً مانند آسیبپذیریهای اولیه Dragonblood که در فروردین ماه شناسایی شده بودند، این دو مورد جدید هم به مهاجمان اجازه میدهند که اطلاعات مربوط به عملیات رمزنگاری WPA3 را فاش کرده و رمزعبور شبکه وای فای را مورد حمله بروت فورس یا جستوجوی فراگیر قرار دهند.
اولین باگ با شناسه CVE 2019 13377 قابل تشخیص است و این اشکال در صورت استفاده از منحنیهای برینپوول (Brainpool)، روی دراگونفلای هندشیک (Dragonfly-handshake) پروتکل WPA3 تاثیر میگذارد.
دراگونفلای (Dragonfly) یک مکانیسم تبادل کلیدی است که کاربران را در یک روتر WPA3 یا نقطه دسترسی تأیید میکند. در ماه فروردین، وانئوف و رونن دریافتند مبادلات کلید دراگونفلای که به منحنی بیضوی P 521 متکی هستند، در صورت استفاده از رمزنگاری ضعیفتر P 256 تخریب میشوند. در نتیجه، انجمن وای فای توصیه کرده که فروشندگان از منحنیهای قویتر Brainpool به عنوان بخشی از الگوریتمهای دراگونفلای استفاده کنند.
اشکال نرمافزاری دوم با شناسه CVE 2019 13456، بر پیاده سازی EAP pwd در چارچوب FreeRADIUS (که توسط بسیاری از فروشندگان برای پشتیبانی از اتصال وای فای استفاده میشود) تأثیر میگذارد.
EAP pwd (پروتکل تأیید اعتبار گسترده) یک سیستم تأیید هویت است که در استانداردهای قبلی تأیید اعتبار WPA و WPA2 WiFi پشتیبانی میشد، و در WPA3 نیز پشتیبانی میشود.
دقیقاً مانند اشکال نرمافزاری قبلی، این باگ هم به مهاجمان امکان بازیابی رمزهای عبور را میدهد.
این پژوهشگران نه تنها دو آسیبپذیری جدید Dragonblood را فاش کردند، بلکه انتقاداتی را نسبت به انجمن وای فای ابراز داشتند، زیرا بسته بودن فرآیند توسعه استاندارد این انجمن به جامعه منبع باز اجازه نمیدهد که در شناسایی و جلوگیری از آسیبپذیریهای بزرگ مشارکت داشته باشند.