Два исследователя, изучающие вопросы, связанные со сферой кибербезопасности, обнаружившие первые пять уязвимостей в стандарте, выявили ещё две. Ранее в Альянсе Wi-Fi утверждали, что после публикации обновлений безопасность использования кривых Брейпула была восстановлена. Решение включало в себя выполнение теста квадратичного остатка Dragonfly без каких-либо утечек в боковых каналах.
Однако исследователи Мэтти Ванхоэф и Эяль Ронен заявили, что использование кривых Брейпула несёт в себе угрозу уточек другого класса в боковых каналах при рукопожатии Dragonfly в стандарте WPA3. В сухом остатке это означает, что, несмотря на все заверения Альянса Wi-Fi, уязвимость по-прежнему существует, позволяя злоумышленникам воровать пароли Wi-Fi, ставя под угрозу конфиденциальность передаваемой информации. Две новые уязвимости получили названия CVE-2019-13377 и CVE-2019-13456.
Если говорить конкретнее, то уязвимость CVE-2019-13377 проявляется при рукопожатии Dragonfly в стандарте WPA3 с использованием кривых Брейнпула. Говоря простым языком, это способ авторизации пользователей WPA3-совместимых маршрутизаторов и точек доступа. Несмотря на то, что в Альянсе Wi-Fi в настоящее время рекомендуют производителям оборудования использовать кривые P-521, злоумышленники, воспользовавшись новой уязвимостью, могут понизить эту функцию до более слабой – P-256. Вторая уязвимость Dragonblood связана с функцией EAP-pwd, которая является системой авторизации для стандартов WPA и WPA2. Впрочем, функцию EAP-pwd можно использовать также в маршрутизаторах WPA3, где она присутствует с целью обеспечения поддержки работы более старых версий.
Исследователи в очередной раз выказали своё недовольство принципами, на основании которых Альянс Wi-Fi выпускает свои обновления. Вместо использования открытых стандартов, дающих возможность экспертам по безопасности вносить свой вклад в укрепление безопасности, в альянсе полагаются на закрытые стандарты. Поэтому после выявления уязвимости до выпуска необходимого обновления проходит немалый срок, что даёт злоумышленникам массу времени для планирования атак.
В свете выявления упомянутых выше уязвимостей Dragonblood Альянс в настоящее время проводит обновление системы защиты стандарта Wi-Fi. Дополнительную информацию вы можете найти в Белой книге Dragonblood. Если вас волнует вопрос защиты конфиденциальности передачи данных – вам необходимо дождаться выпуска обновлённой прошивки для своей модели маршрутизатора (для моделей высокого класса обновление будет, по всей видимости, выпущено в первую очередь).