عثر فريق الأمن السيبراني، الذي وجد مؤخرًا العديد من نقاط الضعف التي يطلق عليها مجتمعة اسم “DragonBlood” في بروتوكول WPA3 WiFi الجديد، عثر الآن على نقطتي ضعف أخريين في بروتوكول WiFi WPA3 الذي تم إطلاق بروتوكول WPA3 WiFi قبل حوالي عام.
في غضون 12 شهرًا من إصدار بروتوكول WiFi WPA3، اكتشف باحثان هما إيال رونين Eyal Ronen وماثي فانهوف Mathy Vanhoef العديد من العيوب (DragonBlood) التي يمكن للمتسلل من خلالها الوصول إلى كلمات مرور WiFi بعدة طرق.
آخر مرة عندما تم الإبلاغ عن نقاط الضعف هذه، تم إصدار تصحيحات لإصلاح المشكلة، وكانت هناك بعض المخاوف المتعلقة بأمان شبكات WPA3، ولكن تم إجراء التصحيحات بشكل خاص دون أخذ أي توصيات من الباحثين في مجال الأمن. لهذا السبب تم فتح هجومين جديدين على القناة الجانبية يسمحان للمتسللين بسرقة كلمات مرور WiFi للمستخدمين الآخرين.
ويوجد تسرب قناة جانبي جديد (Brainpool) في خوارزمية تشفير كلمة المرور لنظام WPA3 Dragonfly. وأكد الباحثون أيضًا أن المعلومات التي تم تسريبها يمكن استخدامها لإخفاء كلمة المرور باستخدام المعلومات التي تم كشفها.
تم تعيين الثغرة الأولى على أنها CVE-2019-13377، وهذا الهجوم هو هجوم قائم على الوقت ويتم باستخدام Brainpool Curves ضد مصافحة بروتوكول WPA3. وتستند الثغرة الثانية إلى المعلومات المسربة التي تحدث في تطبيق كلمة مرور بروتوكول المصادقة القابل للإلحاق (EAP-PWD) الموجودة في FreeRADIUS.
أخبر أحد الباحثين المسمى Mathy Vanhoef أنه يمكن استخدام EAP-PWD لتسريب معلومات كافية من خلال مصافحات DragonFly التي يمكن استخدامها بسهولة من قبل المتسلل لسرقة كلمة مرور WiFi للمستخدم من خلال تنفيذ الهجمات بالقوة والقاموس.
يذكر أن البروتوكول الجديد يوفر مصافحة أكثر أمانًا تسمى SAE (المصادقة المتزامنة للمساواة) والتي تسمى أيضًا باسم “DragonFly”. ويوفر بروتوكول WPA3 كذلك الأمان من هجمات القاموس دون اتصال بالإنترنت. وأن FreeRADIUS هو خادم مفتوح المصدر تستخدمه الشركات لمصادقة المستخدمين عن بعد، وهو الأكثر استخدامًا لهذا الغرض بالذات.