นักวิจัยพบช่องโหว่ Dragonblood ใหม่ 2 รายการบน WPA3

Mathy Vanhoef และ Eyal Ronen สองนักวิจัยผู้ที่เคยเปิดเผยกลุ่มช่องโหว่ที่ชื่อว่า ‘Dragonblood’ บนมาตรฐาน WPA3 ได้ออกมาเปิดเผยช่องโหว่ใหม่อีก 2 รายการ ซึ่งเกิดขึ้นกับความพยายามแก้ไขช่องโหว่ Dragonblood ในครั้งแรกของ WiFi Alliance แต่ดูเหมือนว่าจะยังทำได้ไม่ดีเพียงพอ

credit : wpa3.mathyvanhoef.com

สำหรับผู้ที่ยังไม่ทราบเกี่ยวกับ Dragonblood มาก่อนสามารถติดตามได้ที่ข่าวเก่าจาก TechTalkThai

ช่องโหว่ใหม่ 2 รายการมีดังนี้

  • CVE-2019-13377 – เกิดขึ้นระหว่างขั้นตอนของ Dragonfly Handshake (ขั้นตอนการแลก Key ของ WPA3 Router เพื่อพิสูจน์ตัวตน User) ประเด็นคือการเปิดเผยช่องโหว่ครั้งก่อนนักวิจัยพบว่าการใช้ P-521 Elliptic Curves ไม่ปลอดภัยเพราะสามารถ Downgrade ลงเป็น P-256 ได้ทำให้ WiFi Alliance ได้แก้เกมด้วยการแนะนำให้ใช้ Brainpool Curve แทน แต่กลายเป็นว่านักวิจัยยังพบช่องโหว่ใหม่ที่นำไปสู่การ Brute-force รหัสผ่านได้โดยใช้ข้อมูลที่รั่วไหลออกมา
  • CVE-2019-13456 – เกิดขึ้นกับ EAP-pwd ที่ระดับ implementation ใน FreeRADIUS Framework ซึ่งประเด็นคือหลาย Vendor นำไปใช้เพื่อรองรับการเชื่อมต่อ WiFi ดังนั้นอุปกรณ์ที่รองรับ FreeRADIUS นั้นจะมีช่องโหว่การรั่วไหลของข้อมูลและนำไปสู่การ Recover รหัสผ่านได้

ตอนนี้นักวิจัยได้แจ้งกับทาง WiFi Alliance ไปแล้วและคาดว่าจะมีการแก้ไขออกมาใน WPA3.1 อย่างไรก็ตามนักวิจัยยังได้ตำหนิทาง WiFi Alliance ไว้เล็กน้อยถึงการที่ไม่ยอมเปิดมาตรฐานเป็นโอเพ่นซอร์สให้นักวิจัยอื่นๆ เข้ามาช่วยกันดูแลและถูกตรวจสอบได้จากหลายมุมมองมากกว่า

Belgian คือหนึ่งในนักวิจัยที่มีส่วนเปิดเผยช่องโหว่ KRACK ใน WPA2 อันโด่งดังจนนำไปสู่ WPA3 สำหรับผู้สนใจรายละเอียดช่องโหว่ใหม่เพิ่มเติมสามารถติดตามได้ที่นี่

ที่มา :  https://www.zdnet.com/article/new-dragonblood-vulnerabilities-found-in-wifi-wpa3-standard/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

D-Link แก้ไขช่องโหว่ร้ายแรงใน Router WiFi 6 รุ่นยอดนิยม

D-Link ออกแพตช์ความปลอดภัยแก้ไขช่องโหว่ร้ายแรง 5 รายการใน Wireless Router 3 รุ่น รวมถึงช่องโหว่ที่อนุญาตให้แฮกเกอร์ทำ Remote Code Execution และใช้ Hardcoded Credentials …

Microsoft เผยไอเดียแก้ Security Updates บน Windows หลังเหตุการณ์ CrowdStrike

หลังจากเกิดเหตุการณ์ Blue Screen of Death จาก CrowdStrike หลังอัปเดต Security บนเครื่องมือ EDR บน Windows ล่าสุดดูเหมือน Microsoft …