WPA3已沦陷?解读Dragonblood Vulnerabilities( 十 )

据专家介绍 , 这些密码分区攻击可以使用价值125美元的AmazonEC2计算能力执行8个字符的小写密码 。 CVE标识符CVE-2019-9494已分配给侧通道缺陷 。

Note:大家要是有兴趣研究这个漏洞的详细信息和如何Explot,可以参考MathyVanhoef和EyalRonen合著的学术论文《Dragonblood:WPA3的SAE握手的安全分析》(Dragonblood:ASecurityAnalysisofWPA3′sSAEHandshake)对这些漏洞都有更详细的解释 , 或专门介绍Dragonblood漏洞的网站 。

Lastbutnotleast:

Dragonblood也影响EAP-PWD 。

除了WPA3之外 , Dragonblood漏洞还会影响之前的WPA和WPA2WiFi认证标准支持的EAP-pwd(可扩展认证协议) 。 在大多数实现EAP-pwd的产品中都发现了严重的bug 。 这些bug允许对方冒充anyusers , 从而在不知道用户密码的情况下访问Wi-Fi网络 。

五、缓解措施

在Vanhoef和Ronen公开披露了Dragonblood漏洞之后 , WiFi联盟今天宣布了WPA3标准的安全更新 。 WiFi联盟今天在一份新闻稿中表示:”这些问题都可以通过软件更新得到缓解 , 而不会影响设备的协同工作能力 。

WiFi产品供应商现在必须通过固件更新将这些更新到他们的产品中” 。 但愿我们的WIFI产品供应商能做出对应的应急响应 , 保障我们用户的隐私权 。

*本文原创作者:星空111 , 本文属于FreeBuf原创奖励计划 , 未经许可禁止转载

本文原始标题为:WPA3已沦陷?解读Dragonblood Vulnerabilities---来源是:


推荐阅读