Threat Database Vulnerability Dragonblood Vulnerability

Dragonblood Vulnerability

Por GoldSparrow em Vulnerability

o Dragonblood Vulnerability é uma vulnerabilidade no WPA3. WPA, abreviação de Wi-Fi Protected Access, que é um aplicativo de certificação de segurança usado para proteger redes sem fio. O WPA evoluiu para o WPA2, que foi quebrado por hackers. Isso evoluiu para o WPA3, que foi simplificado e incluía criptografia mais forte. Infelizmente, os pesquisadores de segurança de PCs descobriram uma vulnerabilidade no WPA3, que foi referida como Dragonblood Vulnerability. Essa vulnerabilidade fornece aos atacantes acesso a redes sem fio, decifrando suas senhas e tendo acesso ao tráfego de rede pertencente a dispositivos na rede afetada.

O Dragonblood Vulnerability Representa uma Ameaça Significativa para a Privacidade dos Usuários de Computador

Um aspecto preocupante do Dragonblood Vulnerability é que ela permite que terceiros obtenham acesso não autorizado a informações em uma rede. Isso pode incluir e-mails, senhas, números de cartão de crédito e outros dados enviados por uma rede. Esses dados podem ser bastante valiosos e geralmente serão vendidos a terceiros no mercado negro. Por esse motivo, os pesquisadores de segurança de PCs estão criando patches que podem ajudar a corrigir o Dragonblood Vulnerability. É por isso que um aspecto básico de manter seu computador e rede seguros é garantir que todos os patches de segurança sejam aplicados regularmente, o que pode ajudar a garantir que sua rede e dispositivos estejam protegidos do Dragonblood Vulnerability e de outras possíveis violações de segurança.

Vulnerabilidades e Exploraçōes como o Dragonblood Vulnerability

o Dragonblood Vulnerability no WPA3 permite que um invasor colete informações em um dispositivo com software especializado. O WPA3 foi projetado para substituir o WPA2, que já tinha 14 anos na época e já apresentava várias falhas de segurança. Infelizmente, o aperto de mão SAE (autenticação simultânea de iguais) no WPA3, conhecido como Dragonfly, parece ter alguns problemas de design que podem expor as senhas dos usuários a alguns ataques. Os ataques que alavancam o Dragonblood Vulnerability permitem que o invasor obtenha acesso à senha aproveitando problemas de tempo e vazamentos de canal lateral, que podem incluir um ataque ao método do protocolo para codificação de senhas. Infelizmente, parece que os ataques que envolvem o Dragonblood Vulnerability podem ser relativamente baixos e incluir um componente simples de força bruta.

Scripts de Código Aberto Projetados para Testar o Dragonblood Vulnerability e Outras Explorações

Pesquisadores que descobriram e estudaram o Dragonblood Vulnerability lançaram scripts de código aberto que podem ser usados para testar vulnerabilidades, como o Dragonblood Vulnerability. Os seguintes scripts estão disponíveis atualmente:

  • Dragonslayer: esse script, não lançado no momento da escrita, é usado para implementar ataques contra o EAP-pwd.
  • Dragondrain: esse script pode ser usado para testar a extensão da vulnerabilidade contra ataques de negação de serviço (DoS) usados contra o handshake SAE vulnerável no WPA3.
  • Dragontime: esse script foi projetado para realizar ataques de tempo contra o handshake do SAE.
  • Dragonforce: esse script usará as informações coletadas dos outros ataques e executará um ataque projetado para extrair uma senha.

Embora exista algum perigo em disponibilizar esses scripts publicamente, uma vez que quase certamente serão usados por criminosos para ajudá-los a desenvolver ataques contra redes WPA3, os patches de segurança contra o Dragonblood Vulnerability já estão sendo entregues por fabricantes de dispositivos e desenvolvedores de software.

Protegendo a Sua Rede e Dispositivos contra o Dragonblood Vulnerability

A melhor proteção contra o Dragonblood Vulnerability é ter os patches de segurança mais recentes instalados em seus dispositivos. Ter firmware atualizado e software protegido contra essas vulnerabilidades garante que os criminosos não possam explorar o Dragonblood Vulnerability para se infiltrar na sua rede ou coletar seus dados. Até a presente data, não há evidências de que o Dragonblood Vulnerability tenha sido explorada em ataques criminais e, esperançosamente, a maioria desses ataques pode ser reduzida à medida que os fabricantes de dispositivos lançam atualizações de firmware e software para instalação de usuários de computador.

Tendendo

Mais visto

Carregando...