นักวิจัยกลุ่มเดิมที่ค้นพบช่องโหว่ KRACK บนมาตรฐาน WPA2 ได้ค้นพบช่องโหว่บนมาตรฐานใหม่อย่าง WPA3 แล้ว โดยให้ชื่อว่า ‘Dragonblood’ ที่ภายในมีช่องโหว่ย่อย 5 รายการคือ DoS, Downgrade Attack และ Side-channel Attack ซึ่งช่องโหว่ทำให้ผู้โจมตีที่อยู่ภายในระยะสัญญาณสามารถ Recover รหัสผ่านและเจาะเข้าไปยังเครือข่ายของเหยื่อได้

คำอธิบายของช่องโหว่ 5 รายการมีดังนี้ (เราขอประกอบด้วยคำอธิบายเชิงลึกไว้เพื่อไม่ให้เสียอรรถรสจากผู้เชี่ยวชาญ)
1.DoS
ผู้โจมตีสามารถ initiate handshake จำนวนมากกับ AP ที่รองรับ WPA3 เพื่อให้เกิดการใช้งานทรัพยากรสูงจนเกิดการทำงานผิดพลาด
2.Downgrade Dictionary Attack
ทาง Wi-Fi Alliance หรือผู้กำหนดมาตรฐานได้เพิ่ม Transition mode ให้ WPA3 เพื่อสามารถรองรับการทำงานของ WPA2 ได้แต่เคราะห์ร้ายที่โหมดนี้เองมีช่องโหว่ โดยผู้เชี่ยวชาญได้อธิบายช่องโหว่ไว้ตามด้านล่าง
“If a client and AP both support WPA2 and WPA3, an adversary can set up a rogue AP that only supports WPA2. This causes the client (i.e. victim) to connect using WPA2’s 4-way handshake. Although the client detects the downgrade-to-WPA2 during the 4-way handshake, this is too late. The 4-way handshake messages that were exchanged before the downgrade was detected, provide enough information to launch an offline dictionary attack.“
3.Group Downgrade Attack
เกิดขึ้นเมื่อตั้งค่าให้ WPA3 ทำงานรองรับกับอัลกอริทึมการเข้ารหัสหลายกลุ่ม
“For example, say a client supports the elliptic curves P-521 and P-256, and prefers to use them in that order. In that case, even thoug the AP also supports the P-521 curve, an adversary can force the client and AP into using the weaker P-256 curve. This can be accomplished by jamming the messages of the Dragonfly handshake, and forging a message that indicates certain curves are not supported.“
4.Cache-based Side-channel attack (CVE-2019-9494)
เป็นการใช้ช่องโหว่บนอัลกอริทึม ‘hunting and pecking’ ในโปรโตคอล Dragonfly
“If an adversary can determine which branch of the if-then-else branch was taken, they can learn whether the password element was found in a specific iteration of this algorithm. In practice we found that, if an adversary can run unprivileged code on the victim machine, we were able to use cache-based attacks to determine which branch was taken in the first iteration of the password generation algorithm. This information can be abused to perform a password partitioning attack (this is similar to an offline dictionary attack).“
5.Timing-based Side-channel attack (CVE-2019-9494)
เป็นการใช้ช่องโหว่บนฟีเจอร์ ‘multiplicative groups’ ตอน handshake ของโปรโตคอล Dragonfly
“When the Dragonfly handshake uses certain multiplicative groups, the password encoding algorithm uses a variable number of iteratins to encode the password. The precise number of iterations depends on the password being used, and the MAC address of the AP and client. An adversary can perform a remote timing attack against the password encoding algorithm, to determine how many iterations were needed to encode the password. The recovered information can be abused to perform a password partitioning attack, which is similar to an offline dictionary attack.“
นอกจากนี้นักวิจัยยังได้แง้มรายละเอียดว่า Dragonblood กระทบกับโปรโตคอลอย่าง EAP-pwd (Entensible Authentication Protocol) ด้วยโดยกล่าวว่า “เราค้นพบบั้กในผลิตภัณฑ์ส่วนใหญ่ที่ใช้ EAP-pwd” พร้อมเสริมว่า “คนร้ายสามารถปลอมแปลงตัวบุคคลเป็นผู้ใช้คนใดก็ได้ทำให้สามารถเข้าถึงเครือข่าย Wi-Fi โดยไม่ต้องรู้รหัสผ่านของเหยื่อ” แต่ตอนนี้ยังไม่มีการเปิดเผยรายละเอียดเชิงลึกตรงจุดนี้
อย่างไรก็ตามทาง WiFi Alliance ได้แถลงการณ์อัปเดต WPA3 หลังจากที่ Vanhoef และ Ronen สองผู้ค้นพบช่องโหว่ใหม่ (และ KRACK บน WPA2) เผยช่องโหว่ต่อสาธารณะ โดยในคำแถลงมีใจความว่า “สามารถบรรเทาปัญหาได้ด้วยการอัปเดตซอฟต์แวร์โดยไม่กระทบต่อความสามารถในการทำงานของอุปกรณ์”
ที่มา : https://www.zdnet.com/article/dragonblood-vulnerabilities-disclosed-in-wifi-wpa3-standard/