ማቲ ቫንሆፍ እና ኢያል ሮነን።
በሚያዝያ ወር ተመሳሳይ ደራሲዎች እንደነበሩ እናስታውስ
ነገር ግን፣ ትንታኔው እንደሚያሳየው የ Brainpool አጠቃቀም በWPA3 ውስጥ ጥቅም ላይ የዋለው የግንኙነት ድርድር ስልተ-ቀመር ውስጥ ወደ አዲስ የጎን-ቻናል ፍንጣቂዎች ይመራል ።
የ Brainpool's elliptic ከርቭ ሲጠቀሙ፣ Dragonfly ሞላላ ኩርባውን ከመተግበሩ በፊት አጭር ሃሽ በፍጥነት ለማስላት በርካታ የመጀመሪያ የይለፍ ቃሉን በማከናወን የይለፍ ቃሉን ይደብቃል። አጭር ሃሽ እስኪገኝ ድረስ የተከናወኑ ተግባራት በቀጥታ በደንበኛው ይለፍ ቃል እና በማክ አድራሻ ላይ የተመሰረቱ ናቸው። የማስፈጸሚያ ጊዜ (ከድግግሞሽ ብዛት ጋር የተቆራኘ) እና በቅድመ ድግግሞሾች መካከል ያሉ ኦፕሬሽኖች መዘግየቶች ይለካሉ እና ከመስመር ውጭ የይለፍ ቃል ባህሪያትን ለመወሰን በይለፍ ቃል መገመት ሂደት ውስጥ የይለፍ ቃል ክፍሎችን መምረጥ ይችላሉ። ጥቃትን ለመፈጸም ከገመድ አልባ አውታረመረብ ጋር የሚያገናኘው ተጠቃሚ የስርዓቱ መዳረሻ ሊኖረው ይገባል።
በተጨማሪም፣ ተመራማሪዎቹ በፕሮቶኮሉ ትግበራ ላይ ካለው የመረጃ ፍሰት ጋር የተያያዘ ሁለተኛ ተጋላጭነት (CVE-2019-13456) ለይተው አውቀዋል።
በመዘግየቱ የመለኪያ ሂደት ውስጥ ድምጽን ለማጣራት ከተሻሻለው ዘዴ ጋር በማጣመር, የድግግሞሾችን ብዛት ለመወሰን 75 መለኪያዎች በ MAC አድራሻ በቂ ናቸው. ጂፒዩ ሲጠቀሙ አንድ የመዝገበ-ቃላት ይለፍ ቃል ለመገመት የሚያወጣው የግብአት ዋጋ በ$1 ይገመታል። ተለይተው የታወቁ ችግሮችን ለመግታት የፕሮቶኮል ደህንነትን ለማሻሻል የሚረዱ ዘዴዎች ለወደፊቱ የWi-Fi መስፈርቶች ረቂቅ ስሪቶች ውስጥ ተካትተዋል (
ምንጭ: opennet.ru