DRAGONBLOOD新破绽挟制WPA3暗码 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

DRAGONBLOOD新破绽挟制WPA3暗码

申博_安全预警 申博 59次浏览 已收录 0个评论

背景

早在2019年4月,研讨人员就对WPA3协定的底层Dragonfly握手协定举行平安行剖析,并发如今更平安的WPA 3协定中,进击者依然能够对恢复出部份暗码。假如受害者没有运用HTTPS如许的分外庇护要领,进击者就能够盗取暗码、邮箱如许的敏感信息。

近日,Wi-Fi同盟为减缓相干破绽提出了平安提议。个中声明Brainpool curves在产品平安完成Dragonfly的quadratic residue test时是平安的。但研讨人员发明Brainpool curves会激发Dragonfly握手协定的第二类测信道泄漏。纵然顺从了WiFi同盟的平安提议,依然存在被进击的风险。

研讨人员在最新研讨中发明的第一个破绽是CVE-2019-13377,这是在运用Brainpool curve时针对WPA3 Dragonfly握手的基于时候的测信道进击破绽。第二个破绽是CVE-2019-13456,这是在很多凌驾10轮轮回时停止致使的FreeRADIUS 的EAP-pwd信息泄漏。

WPA3破绽剖析

WPA3协定的设想破绽能够分为2类,第一类是针对WPA3装备的降级进击,第二类是WPA3 Dragonfly握手历程的破绽,这在WiFi规范中也叫做Simultaneous Authentication of Equals (SAE)握手。进击者应用这些破绽能够会支付WiFi收集的暗码,提议资本斲丧型进击,强迫装备运用若平安组。以上提到的一切进击都是针对家用收集,如WPA3-Personal的。研讨人员发明的WPA3破绽包含:

CERT ID #VU871675: WPA3-Transtition形式降级进击致使的辞书进击;

CERT ID #VU871675:针对WPA3 Dragonfly握手的平安组降级进击;

CVE-2019-9494:针对WPA3 Dragonfly握手的基于时候的测信道进击;

CVE-2019-9494: 针对WPA3 Dragonfly握手的基于缓存的测信道进击;

CERT ID #VU871675: 针对WPA3 Dragonfly握手的资本斲丧进击,如DOS。

Mirai变种将C2隐藏在Tor网络中

Mirai是最著名的IoT恶意软件之一,近期研究表明犯罪分子仍在不断开发和使用该恶意软件。 在发现Mirai变种Miori之后一个月,研究人员又发现一个新的Mirai样本。与之前的Mirai变种类似,它允许攻击者通过暴露的端口和IoT设备中的默认凭证来远程访问和控制,攻击者可以用受感染的设备通过UDP洪泛等方式发起DDOS攻击。与之前的变种相比,研究人员发现该样本将C2服务器隐藏在Tor网络中实现匿名化。将恶意C2服务器隐藏在无法报告和下线的暗网中逐渐成为IOT恶意软件的一种趋势,网络安全研究人员、企业和用户需要警惕这一趋势并着手应对。 Socks5协议和配置 一般的Mirai变种又1~4个C2服务器,本变种样本中又30个硬编码的IP地址。研究人员在沙箱环境中分析了恶意软件样本与服务器之间的通信。通过执行样本,样本会

进击是异常高效而又低成本的。比方,降级进击能够运用现有的WPA2破解东西和硬件。测信道破绽能够被用来实行暴力破解进击,辞书运用Amazon EC2实例的话能够只需要1美圆。

EAP-pwd破绽

EAP-pwd协定内部也运用Dragonfly,供应特定企业WiFi收集中基于用户名和暗码的认证。因而,WPA3中一切的进击都可用于EAP-pwd。研讨人员在EAP-pwd完成的测试中发明都易遭到无效的curve进击,也就是说进击者能够完整绕过认证。大多数的完成还会遭到反射进击的影响。总的来说,EAP-pwd完成遭到以下破绽的影响:

CERT ID #VU871675: hostapd和wpa_supplicant进击;

CVE-2019-9495: 针对hostapd和wpa_supplicant的EAP-pwd完成的基于缓存的侧信道进击;

CVE-2019-9497: 针对hostapd和wpa_supplicant的EAP-pwd完成的反射进击;

CVE-2019-9498: 针对hostapd EAP-pwd服务器的无效curve进击致使的认证绕过;

CVE-2019-9499: 针对wpa_supplicant EAP-pwd客户端的无效curve进击致使的服务器冒充;

CVE-2019-11234: 针对FreeRADIUS EAP-pwd完成的反射进击;

CVE-2019-11235: 针对FreeRADIUS EAP-pwd服务器无效curve进击致使的认证绕过。

研讨人员对EAP-pwd完成的测试包含FreeRADIUS、Radiator、Aruba EAP-pwd for Windows、iNet Wireless Daemon。

原文地点: https://www.4hou.com/vulnerable/19554.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明DRAGONBLOOD新破绽挟制WPA3暗码
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址