Skip to content

Home 特別報告 WPA3 存在多個漏洞: "Dragonblood"
WPA3 存在多個漏洞: "Dragonblood"
週三, 17 四月 2019 12:00

漏洞描述:
研究人員已發現 WPA3 中兩類型的設計缺陷 -第一類將導致降級攻擊而第二類將導致側通道信息洩漏。遠程攻擊者可能破解強度較弱的密碼、造成拒絕服務的情形、或取得完整權限,這些漏洞的集合代號亦被稱為 Dragonblood。

CVE 編號:
CVE-2019-9494/CVE-2019-9495/CVE-2019-9496/CVE-2019-9497/CVE-2019-9498/CVE-2019-9499。

影響:
對 WPA3-Transtition 模式的降級攻擊可能使攻擊者進行字典攻擊,而針對 Dragonfly 交握則可能受到安全群組降級攻擊、基於時間的側通道攻擊、基於緩存的側通道攻擊、與拒絕服務攻擊,攻擊者可由側通道洩漏的信息來恢復密碼。

解決方式:
將 wpa_supplicant 與 hostapd 更新至版本 2.8。

緩解方式:
目前可行的緩解方式如下:
CVE-2019-9494 https://w1.fi/security/2019-1/
CVE-2019-9495 https://w1.fi/security/2019-2/
CVE-2019-9496 https://w1.fi/security/2019-3/
CVE-2019-9497 https://w1.fi/security/2019-4/
CVE-2019-9498 https://w1.fi/security/2019-4/
CVE-2019-9499 https://w1.fi/security/2019-4/

參考資料:
https://www.kb.cert.org/vuls/id/871675/
https://wpa3.mathyvanhoef.com/
https://papers.mathyvanhoef.com/dragonblood.pdf

 
[YOUR IP: 3.226.243.226: 47196] ...   [YOUR BROWSER: CCBot/2.0 (https://commoncrawl.org/faq/)] ...