0412_圖片1.png

 

由資安專家 Mathy Vanhoef Eyal Roene 發表的研究報告指出,最新的 WPA3 無網網路加密協定,仍然存有一系列的安全漏洞;駭客可以透過這些漏洞取得無線網路密碼。

報告指出,推出才一年的 WPA3,當初是為了補強 WPA2 的弱點而推出,例如離線字典攻擊與前向保密(Forward secrecy);然而 WPA3 本身也有一些設計缺陷。

該報告透過理論分析與實際模擬,指出駭客可以利用時間差或鄰近頻道的快取攻擊來取得 WiFi 密碼。

報告也指出,他們找到的安全漏洞,能夠以非常簡單的軟體更新加以解決。

詳細的漏洞分析與攻擊模擬結果,可參照報告原文。

 

 

arrow
arrow

    twcert 發表在 痞客邦 留言(0) 人氣()