تم اختراق تشفير WPA3 حتى قبل وصوله ! اختراق الشبكات والإتصال بها بدون كلمة السر بهذه الطريقة

كان 2017 هو عام اختراق  WPA2. حيث كان البروتوكول الذي يحمي كلمات مرور أجهزة التوجيه الراوتر لدينا عرضة لسلسلة من  الثغرات التي لا يمكن تصحيحها. لذلك ، نظرًا لأن  تحالف Wi-Fi يعمل لأكثر من نصف عام للإعلان عن WPA3 في يونيو 2018 ، ليحل محل البروتوكول الذي كان وراءه 14 عامًا. ومع ذلك ، على الرغم من عدم وجود أي أجهزة  تستخدم WPA3 حتى الآن ، إلا أنه تمكنوا بالفعل من العثور على ثغرات خطيرة فيه تسمح بالوصول إلى شبكة الواي فاي المحمية به دون معرفة كلمة المرور.

 بعض أجهزة التوجيه الراوتر الموجودة في السوق متوافقة بالفعل مع WPA3 ، لكنها إصدار لا يزال في طور التطوير . ولا يبدو أنه أكثر إثباتًا مما يبدو ، لأن البحث اكتشف نقاط ضعف في تطبيقات WPA3-Personal الأولى ، تلك المستخدمة في أجهزة التوجيه الخاصة بمنازلنا.
 لم تدمج هذه التطبيقات بشكل صحيح بعض عمليات التشفير ، أو تستخدم عناصر تشفير غير كافية ، مما يسمح للمهاجم بتنفيذ هجمات على قناة الشبكة لسرقة المعلومات المرسلة على تلك الشبكة ، مثل كلمات المرور والرسائل ورسائل البريد الإلكتروني ، إلخ. يمكن الوصول إلى كل هذا دون حتى معرفة كلمة المرور ، على الرغم من أنه بمجرد تنفيذ الهجوم ، يمكنك معرفة كلمة المرور. هذا الهجوم ، الذي يؤثر على تشفير أجهزة التوجيه ، أطلق عليه اسم Dragonblood.

مكتشف هذه الإخفاقات كان Mathy Vanhoef ، وهو نفسه الذي تمكن بالفعل من اختراق WPA2 في أكتوبر 2017 ومرة أخرى في أكتوبر 2018. وبمجرد اكتشاف هذا الإخفاقات ، اتصل بتحالف Wi-Fi ، واحتفظ بجميع المعلومات سرًا حتى قرر  نشر الحقائق بمجرد أن يكون لديهم الوقت الكافي لتصحيح هذه الثغرات.