Según los investigadores de seguridad informática Mathy Vanhoef y Eyal Ronen, autores del informe titulado “Dragonblood – A Security Analysis of WPA3’s SAE Handshake” (Sangre de dragón – Un análisis de seguridad del handshake SAE de WPA3), el cual identifica las fallas de diseño en el intercambio de claves de Dragonfly de WPA3, de donde se origina el nombre de Dragonblood.

Los expertos revelaron un total de cinco vulnerabilidades, cuatro de las cuales podrían utilizarse para recuperar contraseñas de usuario, mientras que la quinta podría utilizarse para ” únicamente ” para bloquear los puntos de acceso compatibles con WPA3.

Los detalles sobre las vulnerabilidades, cómo funcionan y cómo atacan la red se pueden encontrar en este enlace.

La Wi-Fi Alliance, responsable de la creación y publicación del estándar WPA3, publicó una actualización de seguridad para el WPA3, después de que el problema se hiciera público. “Todos estos problemas pueden mitigarse mediante actualizaciones de software, sin que ello afecte a la capacidad de los dispositivos para funcionar bien conjuntamente”, anunció la WiFi Alliance a través de un comunicado de prensa.

Los proveedores de productos Wi-FI tendrán que asegurarse de que el firmware de sus productos está actualizado con los últimos parches, recomienda la entidad.

Fuente: diarioti.com

Compartir