WPA3 o novo Protocolo de criptografia de Wi-Fi já apresenta sérias vulnerabilidades

WPA3 o novo Protocolo de criptografia de Wi-Fi já apresenta sérias vulnerabilidades. Pesquisadores da Universidade de Tel Aviv e KU Leuven descobriram am abril deste ano, que uma nova vulnerabilidade no protocolo WPA3, denominada “ Dragonblood ”, permite que hackers roubem a senha WiFi da rede WiFi habilitada para WP3.

O protocolo WPA3 foi recentemente anunciado pela Wi-Fi Alliance e afirma que é impossível quebrar a senha de uma rede devido ao poderoso handshake da Dragonfly, mas agora está provado que está errado devido a esta nova vulnerabilidade chamda de Dragonblood.

A maioria da rede WiFi ainda usa o protocolo WP2 de 14 anos de idade, que é realmente vulnerável ao ataque que descrevemos no artigo Descoberto novo método para crackear senhas Wi-Fi WPA2 e ao ataque Krack divulgado pelo GBHackers de 2017.  Desde então, a Wi-Fi Alliance anunciou o WPA3 para melhorar a segurança para redes Wi-Fi pessoais e empresariais.

No entanto os pesquisadores descobriram duas falhas de projeto diferentes no protocolo WPA3, e as duas vulnerabilidades podem ser abusadas pelo invasor para roubar a senha na rede Wi-Fi de destino.

Há alguns meses, pesquisadores da Universidade de Tel Aviv e KU Leuven divulgaram graves vulnerabilidades chamadas Dragonblood. A WiFi Alliance, organização sem fins lucrativos que supervisiona a adoção do padrão WiFi, lançou patches para resolver os problemas e criou recomendações de segurança para mitigar os ataques iniciais da Dragonblood.

Mas acontece que essas recomendações de segurança, que foram criadas privadamente sem colaborar com os pesquisadores, não são suficientes para proteger os usuários contra os ataques Dragonblood. Em vez disso, ele abre dois novos ataques de canal lateral, o que mais uma vez permite que invasores roubem sua senha do Wi-Fi, mesmo se você estiver usando a versão mais recente do protocolo WiFi.

Agora, depois de 3 meses, os pesquisadores de segurança Mathy Vanhoef e Eyal Ronen descobriram que novas falhas que se referem à segunda classe de vazamentos no canal lateral residem no handshake Dragonfly do WPA3.

A Wi-Fi Alliance afirma que é completamente impossível explorar a rede WiFi protegida por WPA3 e quebrar a senha, mas os pesquisadores provaram que a declaração estava errada e discursaram sobre a falha de design diferente no protocolo WPA3 ( Downgrade attack , Side-channels leaks ), que foram corrigida e liberada pela Wi-Fi Alliance.

Essa séria vulnerabilidade no protocolo WPA3 permite que cibercriminosos quebrem a senha e acessem o tráfego criptografado para roubar dados confidenciais transmitidos, como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails.

Novo ataque de canal lateral contra WPA3 ao usar curvas de Brainpool


A primeira vulnerabilidade, identificada como CVE-2019-13377, é um ataque de canal lateral baseado em tempo contra o handshake Dragonfly do WPA3 ao usar curvas de Brainpool, que a WiFi Alliance recomendou que os fornecedores usem como uma das recomendações de segurança para adicionar outra camada de segurança .

“No entanto, descobrimos que usando curvas de Brainpool introduz a segunda classe de vazamentos de canal lateral no aperto de mãos Dragonfly de WPA3”, diz a dupla em um comunicado atualizado . “Em outras palavras, mesmo se o conselho da Wi-Fi Alliance for seguido, as implementações permanecem em risco de ataques.”

“O novo vazamento de canal lateral está localizado no algoritmo de codificação de senha do Dragonfly”, disseram os pesquisadores, “confirmamos o novo vazamento de Brainpool na prática contra a última versão do Hostapd, e conseguimos forçar a senha usando a informação vazada “

Vulnerabilidades no protocolo WPA3

1. Vazamentos no canal lateral usando curvas de Brainpool (CVE-2019-13377)

Os pesquisadores relataram um novo vazamento de canal lateral como uma primeira vulnerabilidade que reside no algoritmo de codificação de senha do Dragonfly quando ele é handshake com WPA3 usando curvas de Brainpool .

Durante o processo do algoritmo Dragonfly tenta encontrar a  saída hash com curvas de Brainpool, várias iterações podem ter que ser executadas antes de encontrar uma saída hash menor que o primeiro, mas o número de iterações que não têm uma saída hash tão válida depende da senha usada e do endereço MAC do cliente.

Pesquisadores referiram isso como um ataque de canal lateral baseado no Timing contra o handshake Dragonfly do WPA3 ao usar curvas do Brainpool e confirmaram que o novo Brainpool vazou na prática contra a última versão do Hostapd, e conseguiram forçar a senha usando a informação vazada. ” 

Ataque de canal lateral no EAP-PWD do FreeRADIUS (CVE-2019-13456)

A segunda vulnerabilidade, identificada como CVE-2019-13456, é um erro de vazamento de informações que reside na implementação do EAP-pwd (Extensible Authentication Protocol-Password) no FreeRADIUS – um dos servidores RADIUS de código-fonte aberto que as empresas utilizam como um banco de dados central para autenticar usuários remotos.

Mathy Vanhoef, uma das duas pesquisadoras que descobriram as falhas do Dragonblood , disse ao The Hacker News que um invasor poderia iniciar vários handshakes EAP-pwd para vazar informações, que poderiam ser usadas para recuperar a senha WiFi do usuário ao executar uma ataque de dicionário e força bruta.

O protocolo EAP-pwd usa internamente o handshake da Dragonfly, e este protocolo é usado em algumas redes corporativas onde os usuários autenticam usando um nome de usuário e senha“, disse Vanhoef ao The Hacker News.

Mais preocupante, descobrimos que o firmware WiFi dos chips Cypress só executa 8 iterações no mínimo para evitar vazamentos no canal lateral. Embora isso dificulte os ataques, isso não os impede.” a dupla disse.


Segundo os pesquisadores, implementar o algoritmo Dragonfly e o WPA3 sem vazamentos no canal lateral é surpreendentemente difícil, e as contra-medidas compatíveis com versões anteriores contra esses ataques são muito caras para dispositivos leves.

Os pesquisadores compartilharam suas novas descobertas com a Wi-Fi Alliance e twittaram que “o padrão WiFi agora está sendo atualizado com defesas adequadas, o que pode levar ao WPA 3.1“, mas infelizmente as novas defesas não seriam compatíveis com a versão inicial do WPA3.

Mathy Vanhoef também disse ao The Hacker News que é lamentável que a WiFi Alliance tenha criado suas diretrizes de segurança em segredo. “Se eles tivessem feito isso publicamente, essas novas questões poderiam ter sido evitadas. Até mesmo a certificação original do WPA3 foi parcialmente feita em segredo, o que também não é ideal.”

Fonte: The Hacker News & GBHackers 

Veja também:

About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Vazamento da Capital One é uma das maiores violações dos EUA
  2. PWC Grécia recebe multa de €150Mil por violar GDPR

Deixe sua opinião!