Мэці Ванхофам (Mathy Vanhoef) і Эяль Ронен (
Нагадаем, што ў красавіку тымі ж аўтарамі былі
Тым не менш, аналіз паказаў, што выкарыстанне Brainpool прыводзіць да ўзнікнення новага класа ўцечак па іншых каналах у ужывальным у WPA3 алгарытме ўзгаднення злучэнняў.
Пры выкарыстанні эліптычнай крывой Brainpool пры кадаванні пароля алгарытмам Dragonfly выконваецца некалькі папярэдніх ітэрацый з паролем, злучаных з хуткім вылічэннем кароткага хэша да пачатку ўжывання эліптычнай крывой. Да знаходжання кароткага хэша выкананыя аперацыі напроста залежаць ад пароля і MAC-адрасы кліента. Час выканання (карэлюе з лікам ітэрацый) і затрымкі паміж аперацыямі ў ходзе выканання папярэдніх ітэрацый могуць быць вымераны і выкарыстаны для вызначэння характарыстык пароля, якія можна выкарыстоўваць у offline для ўдакладнення правільнасці выбару частак пароля падчас яго падбору. Для правядзення нападу неабходна наяўнасць доступу да сістэмы карыстача, які падлучаецца да бесправадной сеткі.
Дадаткова, даследчыкамі выяўлена другая ўразлівасць (CVE-2019-13456), звязаная з уцечкай інфармацыі ў рэалізацыі пратакола.
У спалучэнні з палепшаным метадам адсявання шумоў падчас вымярэнняў затрымак для вызначэння колькасці ітэрацый дастаткова правесці 75 вымярэнняў для аднаго MAC-адрасы. Пры выкарыстанні GPU выдаткі на рэсурсы для падбору аднаго слоўнікавага пароля ацэньваюцца ў $1. Метады па павышэнні бяспекі пратаколаў, якія дазваляюць блакіраваць выяўленыя праблемы, ужо ўнесены ў чарнавыя варыянты будучых стандартаў Wi-Fi (
Крыніца: opennet.ru