据外媒报道,网络安全专家在WPA3 WiFi安全标准中再次发现两个严重漏洞,可能会帮助攻击者破解WiFi密码。 据了解,WPA全称为WiFi访问保护(WiFi Protected Access),是一种WiFi安全标准,旨在通过使用高级加密标准(Advanced Encryption Standard)协议对无线设备进行身份验证,以防止黑客窃取用户的无线数据。而WPA3协议是在一年前刚推出的新版本标准。
然而,在WAP3协议推出后不久,研究人就察觉到该协议存在漏洞。尽管WiFi联盟已经发布了相关补丁并提供了安全建议,但这些补救措施不仅没有起作用,反而带来了两个新的漏洞。
第一个漏洞被标记为CVE-2019-13377。该漏洞允许黑客针对WPA3的Dragonfly握手(handshake)进行旁路攻击。这个旁路泄漏错误位于Dragonfly的密码编码算法中。研究人员表示,黑客可能会借机使用暴力攻击(brute-force attack)攻击破解密码。
第二个漏洞(CVE-2019-13456)是一个存在于FreeRADIUS中的信息泄漏错误。据了解,FreeRADIUS是一种被广泛使用的开源RADIUS服务器,多被用做验证远程用户的中央数据库。专家声称,攻击者可以通过发起数次EAP-pwd握手来窃取信息,然后通过执行字典攻击(dictionary attack)和蛮力攻击来重置用户的WiFi密码。
据悉,研究人员已经与WiFi联盟分享了这两个漏洞的信息,相信不久之后就会出现相应的解决方案。
声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。