Home IP : หน่วยงาน : Security : ปลอดภัย

นักวิจัยพบช่องโหว่ Dragonblood ใหม่ 2 รายการบน WPA3

เปิดอ่าน 24 ครั้ง  6 ส.ค.62 (13:14 น.)
Mathy Vanhoef และ Eyal Ronen สองนักวิจัยผู้ที่เคยเปิดเผยกลุ่มช่องโหว่ที่ชื่อว่า ‘Dragonblood’ บนมาตรฐาน WPA3 ได้ออกมาเปิดเผยช่องโหว่ใหม่อีก 2 รายการ ซึ่งเกิดขึ้นกับความพยายามแก้ไขช่องโหว่ Dragonblood ในครั้งแรกของ WiFi Alliance แต่ดูเหมือนว่าจะยังทำได้ไม่ดีเพียงพอ


credit : wpa3.mathyvanhoef.com

สำหรับผู้ที่ยังไม่ทราบเกี่ยวกับ Dragonblood มาก่อนสามารถติดตามได้ที่ข่าวเก่าจาก TechTalkThai

ช่องโหว่ใหม่ 2 รายการมีดังนี้

  • CVE-2019-13377 – เกิดขึ้นระหว่างขั้นตอนของ Dragonfly Handshake (ขั้นตอนการแลก Key ของ WPA3 Router เพื่อพิสูจน์ตัวตน User) ประเด็นคือการเปิดเผยช่องโหว่ครั้งก่อนนักวิจัยพบว่าการใช้ P-521 Elliptic Curves ไม่ปลอดภัยเพราะสามารถ Downgrade ลงเป็น P-256 ได้ทำให้ WiFi Alliance ได้แก้เกมด้วยการแนะนำให้ใช้ Brainpool Curve แทน แต่กลายเป็นว่านักวิจัยยังพบช่องโหว่ใหม่ที่นำไปสู่การ Brute-force รหัสผ่านได้โดยใช้ข้อมูลที่รั่วไหลออกมา
  • CVE-2019-13456 – เกิดขึ้นกับ EAP-pwd ที่ระดับ implementation ใน FreeRADIUS Framework ซึ่งประเด็นคือหลาย Vendor นำไปใช้เพื่อรองรับการเชื่อมต่อ WiFi ดังนั้นอุปกรณ์ที่รองรับ FreeRADIUS นั้นจะมีช่องโหว่การรั่วไหลของข้อมูลและนำไปสู่การ Recover รหัสผ่านได้

ตอนนี้นักวิจัยได้แจ้งกับทาง WiFi Alliance ไปแล้วและคาดว่าจะมีการแก้ไขออกมาใน WPA3.1 อย่างไรก็ตามนักวิจัยยังได้ตำหนิทาง WiFi Alliance ไว้เล็กน้อยถึงการที่ไม่ยอมเปิดมาตรฐานเป็นโอเพ่นซอร์สให้นักวิจัยอื่นๆ เข้ามาช่วยกันดูแลและถูกตรวจสอบได้จากหลายมุมมองมากกว่า

Belgian คือหนึ่งในนักวิจัยที่มีส่วนเปิดเผยช่องโหว่ KRACK ใน WPA2 อันโด่งดังจนนำไปสู่ WPA3 สำหรับผู้สนใจรายละเอียดช่องโหว่ใหม่เพิ่มเติมสามารถติดตามได้ที่นี่

ที่มา :  https://www.zdnet.com/article/new-dragonblood-vulnerabilities-found-in-wifi-wpa3-standard/ 
https://www.techtalkthai.com/2-new-dragonblood-vulnerabilities-in-wpa3/

ล่าสุด

เปิดลงทะเบียนแล้ว!! งานแข่ง Capture the Packet ครั้งแรกในไทย พร้อมร่วม Workshop และสัมมนาฟรี
24 ส.ค.62(21 ชั่วโมง) อ่าน 8 ครั้ง
LibreOffice แก้ไขช่องโหว่ร้ายแรง แค่เปิดไฟล์ก็ถูกแฮกเครื่องได้ ควรอัปเดตเป็นเวอร์ชัน 6.2.6/6.3.0
21 ส.ค.62(4 วัน) อ่าน 13 ครั้ง
นักวิจัยพบฐานข้อมูลลายนิ้วมือและใบหน้ารั่วไหล คาดกระทบผู้ใช้หลายล้านราย
18 ส.ค.62(7 วัน) อ่าน 22 ครั้ง
อัปเดตศัพท์คอมพิวเตอร์และเทคโนโลยีสารสนเทศ ฉบับราชบัณฑิตยสภา ล่าสุด
16 ส.ค.62(9 วัน) อ่าน 22 ครั้ง
แจ้งเตือน!!! เมล์แปลกปลอมส่งถึงข้าราชการ ทอ.
16 ส.ค.62(9 วัน) อ่าน 24 ครั้ง
Canon ประกาศแพชต์อัปเดตเฟิร์มแวร์ ยกระดับระบบความปลอดภัย DSLR กันแฮกกิ้ง
16 ส.ค.62(9 วัน) อ่าน 32 ครั้ง
พบช่องโหว่ใน Windows กระทบตั้งแต่ XP ถึงปัจจุบัน ยังไร้วี่แววแพตช์!
15 ส.ค.62(10 วัน) อ่าน 21 ครั้ง
อัปเดตด่วน Microsoft ออกแพตช์แก้ไขช่องโหว่ร้ายแรงในบริการ Remote Desktop ที่อาจถูกใช้แพร่กระจายมัลแวร์ผ่านเครือข่ายได้
15 ส.ค.62(10 วัน) อ่าน 52 ครั้ง
กล้อง Canon DSLR ก็ติดมัลแวร์เรียกค่าไถ่ได้ ระวังก่อนเชื่อมต่อ PC หรือ Wi-Fi สาธารณะ
14 ส.ค.62(11 วัน) อ่าน 43 ครั้ง
พบมัลแวร์ใหม่ ‘Clipsa’ สามารถ Brute-force Attack ไซต์ WordPress ได้
13 ส.ค.62(12 วัน) อ่าน 17 ครั้ง
Developer LAC Natdanai Kongkhunthod Tel. 091 463 9878 E-mail: natdanai_k@rtaf.mi.th [แจ้งปัญหาการใช้งาน]