O protocolo WiFi WPA3 é um novo padrão usado para autenticar dispositivos móveis nas redes de internet — por exemplo, ele que ‘conecta’ o seu celular na internet em sua casa. O WAP3 também utiliza um protocolo AES (Advanced Encryption Standard) e camada Dragonfly, que servem para aumentar a segurança da conexão, impedindo que outras pessoas possam acompanhar o que você faz enquanto navega no WiFi.
Isso pode ser usado para roubar informações confidenciais transmitidas, como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails etc
Agora, pesquisadores indicam novas vulnerabilidades que permitem a visualização da senha de redes WiFi WPA3 usadas como alvo. Segundo Mathy Vanhoef e Eyal Ronen, as vulnerabilidades reside na implementação precoce da WPA3-Personal, permitindo que hackers peguem as senhas WiFi ao explorar vazamentos de canal lateral baseados em cache ou tempo.
“Os invasores podem ler que as informações que o WPA3 considerou seguro após criptografia. Isso pode ser usado para roubar informações confidenciais transmitidas, como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails etc”, adicionaram os pesquisadores.
- Os detalhes técnicos, além de PoCs (provas de conceito), das vulnerabilidades podem ser encontrados aqui. Ainda, vale notar que a maioria dos dispositivos que usamos ainda rodam em protocolos WPA2
A WiFi Alliance, que cuida dos protocolos, reconheceu as vulnerabilidades e já trabalha com fabricantes para uma correção sobre os dispositivos WPA3 existentes.
Fontes
Categorias