Después de menos de un año del despliegue de WPA3 se han descubierto una serie de fallos muy graves.

La implementación tiene varios errores en operaciones criptográficas, o usan cifrados débiles, con lo que un atacante podría realizar ataques para robar información como contraseñas, emails, mensajes, etc…; sin conocer la contraseña. De todas formas, cuando se realize el ataque de canal lateral, se podrá conocer la contraseña de acceso a la red.

Los investigadores han bautizado el ataque como Dragonblood, ya que el ataque afecta al cifrado Dragonfly.

También han encontrado otro fallo al hacerle un downgrade al handshake, para que use el wpa2 vulnerable.

CVE de las vulnerabilidades encontradas:

  • CERT case ID: VU#871675
  • CVE-2019-9494
  • CVE-2019-9495
  • CVE-2019-9496
  • CVE-2019-9497
  • CVE-2019-9498
  • CVE-2019-9499

Casi todos los fabricantes ya han liberado los parches correspondientes, estos no afectan al hardware, solo al software.

En NGI contamos con un equipo de profesionales que le asesorarán en materia de ciberseguridad. si detecta alguna vulnerabilidad en su sistema o desea realizar una auditoría, ¡no dude en contactarnos!