Wi-Fi联盟(Wi-Fi Alliance)才在去年发表了WPA3(Wi-Fi Protected Access 3)Wi-Fi安全存取标准,来自纽约大学阿布扎比分校(NYUAD)的Mathy Vanhoef及以色列台拉维夫大学(Tel Aviv University)的Eyal Ronen,本周就对外揭露了WPA3的多个重大漏洞。幸好目前WPA3尚未普及且Wi-Fi联盟也已释出了修补程序。Vanhoef与Ronen说明,WPA3的优点之一是以Dragonfly交握(Dragonfly-Handshake,或称Simultaneous Authentication of Equals)取代了WPA2的4向交握(4-Way Handshake),让黑客更难破解网络密码,但他们却发现就算使用了WPA3,一定距离内的黑客依然得以恢复Wi-Fi的密码,继之读取WPA3自以为已经安全加密的讯息,如信用卡号码、凭证密码、聊天讯息或电子邮件等。研究人员在WPA3中发现了许多设计漏洞,它们主要可被归类为降级攻击与旁路攻击等两种型态,这些漏洞或攻击型态都允许黑客取得Wi-Fi网络的密码,由于兹事体大,因而被外界称为Dragonblood漏洞。

研究人员还绕过了WPA3对阻断服务的保护,利用众多MAC地址针对WPA3基地台发动大量交握程序,以耗尽基地台的资源。他们两位总计在WPA3中发现了CVE-2019-9494、CVE-2019-9495、CVE-2019-9496、CVE-2019-9497、CVE-2019-9498、CVE-2019-9499及CERT case ID: VU#871675等漏洞,指出所有的攻击几乎都是锁定Dragonfly的密码编码方式,而且其实只要稍微变更Dragonfly的算法就能避免大多数的攻击。
Wi-Fi联盟则说,上述漏洞只影响少数早期部署WPA3个人版(Personal)的装置,也只有为数不多的制造商受到影响,该组织已释出软件更新供制造商修补,迄今并无证据显示有任何漏洞遭到开采。研究人员则在GitHub上释出4款概念性验证攻击程序,并透露另一项采用Dragonfly交握的EAP Password(EAP-PWD)认证协,也受到上述漏洞的影响,甚至允许黑客在不用密码的状态下,就能直接冒充用户登入Wi-Fi网络。内容来源:www.cafes.org.tw/info.asp