นักวิจัยพบช่องโหว่ Dragonblood ใหม่ 2 รายการบน WPA3 

6 ส.ค.62 (13:14 น.)
เปิดอ่าน 106 ครั้ง
Mathy Vanhoef และ Eyal Ronen สองนักวิจัยผู้ที่เคยเปิดเผยกลุ่มช่องโหว่ที่ชื่อว่า ‘Dragonblood’ บนมาตรฐาน WPA3 ได้ออกมาเปิดเผยช่องโหว่ใหม่อีก 2 รายการ ซึ่งเกิดขึ้นกับความพยายามแก้ไขช่องโหว่ Dragonblood ในครั้งแรกของ WiFi Alliance แต่ดูเหมือนว่าจะยังทำได้ไม่ดีเพียงพอ


credit : wpa3.mathyvanhoef.com

สำหรับผู้ที่ยังไม่ทราบเกี่ยวกับ Dragonblood มาก่อนสามารถติดตามได้ที่ข่าวเก่าจาก TechTalkThai

ช่องโหว่ใหม่ 2 รายการมีดังนี้

  • CVE-2019-13377 – เกิดขึ้นระหว่างขั้นตอนของ Dragonfly Handshake (ขั้นตอนการแลก Key ของ WPA3 Router เพื่อพิสูจน์ตัวตน User) ประเด็นคือการเปิดเผยช่องโหว่ครั้งก่อนนักวิจัยพบว่าการใช้ P-521 Elliptic Curves ไม่ปลอดภัยเพราะสามารถ Downgrade ลงเป็น P-256 ได้ทำให้ WiFi Alliance ได้แก้เกมด้วยการแนะนำให้ใช้ Brainpool Curve แทน แต่กลายเป็นว่านักวิจัยยังพบช่องโหว่ใหม่ที่นำไปสู่การ Brute-force รหัสผ่านได้โดยใช้ข้อมูลที่รั่วไหลออกมา
  • CVE-2019-13456 – เกิดขึ้นกับ EAP-pwd ที่ระดับ implementation ใน FreeRADIUS Framework ซึ่งประเด็นคือหลาย Vendor นำไปใช้เพื่อรองรับการเชื่อมต่อ WiFi ดังนั้นอุปกรณ์ที่รองรับ FreeRADIUS นั้นจะมีช่องโหว่การรั่วไหลของข้อมูลและนำไปสู่การ Recover รหัสผ่านได้

ตอนนี้นักวิจัยได้แจ้งกับทาง WiFi Alliance ไปแล้วและคาดว่าจะมีการแก้ไขออกมาใน WPA3.1 อย่างไรก็ตามนักวิจัยยังได้ตำหนิทาง WiFi Alliance ไว้เล็กน้อยถึงการที่ไม่ยอมเปิดมาตรฐานเป็นโอเพ่นซอร์สให้นักวิจัยอื่นๆ เข้ามาช่วยกันดูแลและถูกตรวจสอบได้จากหลายมุมมองมากกว่า

Belgian คือหนึ่งในนักวิจัยที่มีส่วนเปิดเผยช่องโหว่ KRACK ใน WPA2 อันโด่งดังจนนำไปสู่ WPA3 สำหรับผู้สนใจรายละเอียดช่องโหว่ใหม่เพิ่มเติมสามารถติดตามได้ที่นี่

ที่มา :  https://www.zdnet.com/article/new-dragonblood-vulnerabilities-found-in-wifi-wpa3-standard/ 
https://www.techtalkthai.com/2-new-dragonblood-vulnerabilities-in-wpa3/

CYBER OPERATIONS CONTEST 2020

ล่าสุด

Microsoft ออกเตือนช่องโหว่ Zero-day บน Internet Explorer ที่ถูกใช้โจมตีแล้ว
28 ม.ค.63(เมื่อวาน) อ่าน 8 ครั้ง
ประกาศรายชื่อผู้ผ่านการประเมินสมรรถนะ ครั้งที่ ๑
28 ม.ค.63(เมื่อวาน) อ่าน 90 ครั้ง
ข้าราชการศูนย์ไซเบอร์กองทัพอากาศ ร่วมฝึกบุคคลท่ามือเปล่า
23 ม.ค.63(6 วัน) อ่าน 40 ครั้ง
คณะนายทหารนักเรียนหลักสูตร เจ้าหน้าที่เทคโนโลยีสารสนเทศและสงครามอิเล็กทรอนิกส์ รุ่นที่ ๓ ศึกษาดูงาน
21 ม.ค.63(8 วัน) อ่าน 51 ครั้ง
NIST Privacy Framework ออกตัวเต็มแล้ว องค์กรควรศึกษาเพื่อใช้เป็นแนวทางบริหารความเสี่ยงด้านความเป็นส่วนตัว
21 ม.ค.63(8 วัน) อ่าน 16 ครั้ง
พบช่องโหว่ร้ายแรงบน WordPress Plugin คาดกระทบกว่า 320,000 เว็บไซต์
19 ม.ค.63(9 วัน) อ่าน 11 ครั้ง
เตือนข้าราชการ ทอ. ให้ระมัดระวังโปรแกรมประเภท Crack KeyGen Trojan รวมถึง Adware/Spyware
18 ม.ค.63(11 วัน) อ่าน 26 ครั้ง
เดือนภัย!! กลุ่มแฮ็กเกอร์ที่ใช้ REvil Ransomware ได้ปล่อยข้อมูลของเหยื่อ ลงเว็บไซต์ของแอ็กเกอร์
17 ม.ค.63(12 วัน) อ่าน 14 ครั้ง
กิจกรรมทดสอบสมรรถภาพร่างกายข้าราชการศูนย์ไซเบอร์กองทัพอากาศ ครั้งที่ ๑/๖๓
16 ม.ค.63(12 วัน) อ่าน 98 ครั้ง
ช่องโหว่ CryptoAPI (CVE-2020-0601) ถูกโจมตีสำเร็จแล้ว ตัวอย่างโค้ดถูกเผยแพร่สู่สาธารณะ ควรรีบอัปเดต
16 ม.ค.63(12 วัน) อ่าน 13 ครั้ง
Microsoft ปล่อยแพตช์ประจำเดือนมกราคม 2563 แก้ไขช่องโหว่ระดับวิกฤติใน CryptoAPI และ RD Gateway ควรรีบอัปเดต
16 ม.ค.63(12 วัน) อ่าน 8 ครั้ง
การตรวจเยี่ยมหน่วยสายวิทยาการปลัดบัญชี ประจำปีงบประมาณ ๖๓
16 ม.ค.63(13 วัน) อ่าน 81 ครั้ง
ประกาศรายชื่อผู้มีสิทธิ์เข้ารับการประเมินสมรรถนะ ครั้งที่ ๑
14 ม.ค.63(15 วัน) อ่าน 270 ครั้ง
เตือนพบช่องโหว่แอปบน TikTok แนะผู้ใช้เร่งอัปเดต
11 ม.ค.63(17 วัน) อ่าน 112 ครั้ง
เตือนช่องโหว่ Zero-day บน Firefox กำลังถูกแฮ็กเกอร์ใช้โจมตี รีบอัปเดตแพตช์ด่วน
11 ม.ค.63(18 วัน) อ่าน 72 ครั้ง