Dos investigadores (Mathy Vanhoef y Eyal Ronen) dieron a conocer sobre un nuevo método de ataque el cual ya está catalogado en el CVE-2019-13377 el cual este fallo afecta a las redes inalámbricas que utilizan la tecnología de seguridad WPA3 permite obtener información sobre las características de la contraseña que puede usarse para seleccionarla en un modo sin conexión El problema se manifiesta en la versión actual de Hostapd.
Estos mismos investigadores identificaron de igual forma hace algunos meses seis vulnerabilidades en WPA3, especialmente en términos del mecanismo de autenticación SAE, también conocido como Dragonfly. Estos ataques parecen ataques de diccionario y permiten que un oponente recupere la contraseña al abusar de las fugas de los canales laterales o secundarios.
Además, realizaron una gran cantidad de ataques a los diversos mecanismos que conforman el protocolo WPA3, como un ataque de diccionario contra WPA3 cuando funciona en modo de transición, un ataque lateral en microarquitectura basado en un caché contra SAE Handshake y aprovecharon la oportunidad para mostrar cómo se puede usar el tiempo recuperado y la información del caché para llevar a cabo un “password partition attacks” sin conexión.
https://blog.desdelinux.net/fueron-encontradas-nuevas-vulnerabilidades-en-los-protocolos-wpa3-y-eap/
#Ñ #seguridad
Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.
All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.