پژوهشگران چندین آسیبپذیری را در پروتکل WPA۲ شبکههای Wi-Fi کشف کردند که تقریبا توسط همه شبکههای بیسیم Wi-Fi مورد استفاده قرار گرفته است. کشف این آسیبپذیریها هنگام شبیهسازی اولیه رمزنگاری در زمان اجرای آزمایشی، برای تحلیل پروتکلهای امنیتی رخ داده است.
پژوهشگران با اعمال روش کشف شده روی سه دستگاه مختلف که از WPA۲ استفاده میکنند، توانستند منجر به ایجاد یک حمله انکار سرویس (DoS)، سرریز بافر پشته شوند. پژوهشگران وضعیت انکار سرویس در Intel iwd daemon (iNet wireless daemon) و سرریز بافر پشته (در کدی که دادههای رمزگشایی شده را پردازش میکند) در MediaTek یافتند که هر دو این موارد میتوانند توسط یک Access Point فعال شوند.
علاوهبر این، درخواستکننده WPA نیز نسبت به رمزگشایی oracle آسیبپذیر است. این آسیبپذیری با CVE-۲۰۱۸-۱۴۵۲۶ شناسه شده است که برای بازیابی اطلاعات حساس مورد سوء استفاده قرار میگیرد. این نوع حمله تنها در صورتی امکانپذیر است که WPA۲ استفاده شده باشد و کاربر TKIP را به عنوان رمزگشایی دو به دو انتخاب کرده باشد (طبق آمار سال ۲۰۱۶، در ۲۰ درصد از شبکههای WiFi محافظت شده از این پیکربندی استفاده شده است).
منبع: