В протоколе безопасности Wi-Fi нашли крупную уязвимость

В новой версии протокола безопасности Wi-Fi — WPA3 (Wi-Fi Protected Access III) — была обнаружена серия крупных уязвимостей, позовляющих злоумышленнику украсть пароль от беспроводной сети и перехватить данные. Об этом Ars Technica сообщили два крупных специалиста по киберзащите — Мэти Ванхоф и Эяль Ронен.

В новой версии протокола безопасности Wi-Fi — WPA3 (Wi-Fi Protected Access III) — была обнаружена серия крупных уязвимостей, позовляющих злоумышленнику украсть пароль от беспроводной сети и перехватить данные. Об этом Ars Technica сообщили два крупных специалиста по киберзащите — Мэти Ванхоф и Эяль Ронен.

WPA3 — это следующее поколение стандарта беспроводных сетевых соединений, который обеспечивает защищенную передачу данных между точкой доступа и устройствами. Его организация Wi-Fi Alliance анонсировала в прошлом году, после взлома устаревшего протокола шифрования WPA2.

Вскрывшаяся в WPA2 уязвимость — её назвали KRACK (сокр. от Key Reinstallation Attack) — позволяла хакерам, находящимся в зоне действия домашней или офисной сети, получить пароль от Wi-Fi, прослушивать интернет-трафик и перехватывать любую информацию, передающуюся по незашифрованным каналам связи. Выявили KRACK Ванхоф и Ронен.

На этой неделе те же исследователи заявили, что WPA3 тоже небезопасен. Уязвимым вновь оказался механизм 4-стороннего "рукопожатия", когда между устройствами устанавливается доверенное соединение. Эта процедура, в WPA3 называющаяся Dragonfly, должна была стать более устойчивой к брутфорс-атакам за счет использования мастер-ключа Pairwise Master Key и обеспечения прямой секретности.

Как оказалось, новый стандарт ничуть не более безопасен, чем WPA2. Из-за допущенных в WPA3 промахов хакеры, например, могут восстановить пароль от Wi-Fi или провести атаку типа понижения уровня защиты, когда устройство заставляют перейти на устаревший протокол WPA2 или на более слабые методы защиты WPA3.

В своей работе Ванхоф и Ронен раскритиковали Wi-Fi Alliance за закрытость разработки WPA3. "В свете рассказанных нами атак, мы считаем, что WPA3 не отвечает стандартам современного протокола безопасности, — написали они. — Более того, мы считаем, что наших атак можно было бы избежать, если бы Wi-Fi Alliance создавала сертификацию WPA3 в более открытой манере".

В организации на это ответили, что исследователями были "выявлены уязвимости в ограниченном числе ранних реализаций WPA3-Personal", которая находится "на ранних этапах развертывания". Прорехи могут быть устранены программным обновлением, которое уже начали готовить производители.

Некоторые устройства могут быть защищены очень быстро путем централизованной рассылки "заплаток" — например, компьютеры Apple. Однако Ванхоф и Ронен предупреждают, что даже новое оборудование может годами оставаться уязвимым — например, дешевые устройства "умного" дома или интернета вещей, которые обновить не так-то просто.