มีนักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ใหม่ในโปรโตคอล WPA3-Personal ที่เปิดให้ผู้โจมตีสามารถแฮ็กเอารหัสผ่านของเครือข่าย Wi-Fi และเข้าถึงทราฟิกที่ถูกเข้ารหัสบนเครือข่ายที่สื่อสารระหว่างอุปกรณ์ที่เชื่อมต่ออยู่ได้
โดยอิงจากประกาศของ Wi-Fi Alliance อุปกรณ์ที่ได้รับผลกระทบจากช่องโหว่ความปลอดภัยบนมาตรฐาน WPA3 Wi-Fi นี้ “จะเปิดให้ผู้โจมตีดูดข้อมูลในช่องสัญญาณบนอุปกรณ์ที่รันซอฟต์แวร์ของแฮ็กเกอร์, หรือไม่ได้ตั้งค่าใช้การเข้ารหัสความปลอดภัยที่เหมาะสม, หรือไม่ได้ใช้ระบบการเข้ารหัสที่แข็งแกร่งเพียงพอ”
WPA3 นี้ใช้ระบบที่เรียกว่า Wi-Fi Device Provisioning Protocol (DPP) แทนการแบ่งปันรหัสผ่านในการลงทะเบียนอุปกรณ์ใหม่เข้ามาบนเครือข่าย ซึ่งโปรโตคอลนี้เปิดให้ผู้ใช้สแกนโค้ดคิวอาร์หรือแท๊กNFC เพื่อลงทะเบียนอุปกรณ์ใหม่บนเครือข่ายไร้สายได้ด้วย นอกจากนี้ยังเริ่มการเข้ารหัสหลังจากเชื่อมต่อเข้าเครือข่ายแล้วผ่านระบบ WPA3 WiFi Security แตกต่างจากมาตรฐาน WPA2 เดิม
แม้ระบบใหม่ต้องการเข้ามาอุดช่องโหว่บน WPA2 แต่กระบวนการแฮนด์เชคแบบ Simultaneous Authentication of Equals (SAE) ใหม่ที่เรียกกันว่า Dragonfly กลับพบว่ามีช่องโหว่หลายประการที่ทำให้โดนโจมตีได้ โดยเรียกการโจมตีแบบใหม่นี้ว่า DragonBlood นอกจากนี้ยังมีนักวิจัยพบช่องโหว่ KRACK WPA2 เดิมในระบบ WPA3 ใหม่นี้ด้วย
ที่มา : Bleepingcomputer