Новый стандарт защиты Wi-Fi взломали ещё до выхода первых роутеров
В 2017 году Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) раскрыли ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi. Уязвимости получили общее название KRACK (Key Reinstallation Attacks).
Теперь эти же специалисты обнаружили не менее опасные уязвимости в новейшем протоколе WPA3. Уязвимости под названием Dragonblood используют механизм установки связи. В WPA3 механизм называется Dragonfly (стрекоза) и до этого момент считался надёжным и защищённым.
Среди уязвимостей Dragonblood присутствуют пять видов: отказ в обслуживании, две уязвимости с понижением защиты сети и две уязвимости с атакой по побочным каналам. Отказ в обслуживании приводит к тому, что пользователь не может подключиться к сети, а остальные виды позволяют атакующему получить пароли и отслеживать информацию.
Международный альянс Wi-Fi Alliance уже проинформирован о Dragonblood. Теперь остаётся ждать, пока производители залатают эти уязвимости для своих продуктов.