Mathy Vanhoef i Eyal Ronen
Recordem que a l'abril eren els mateixos autors
Tanmateix, l'anàlisi va mostrar que l'ús de Brainpool condueix a una nova classe de fuites de canals laterals en l'algoritme de negociació de connexió utilitzat a WPA3.
Quan s'utilitza la corba el·líptica de Brainpool, Dragonfly codifica una contrasenya realitzant diverses iteracions preliminars de la contrasenya per calcular ràpidament un hash curt abans d'aplicar la corba el·líptica. Fins que no es troba un hash curt, les operacions realitzades depenen directament de la contrasenya i l'adreça MAC del client. El temps d'execució (correlacionat amb el nombre d'iteracions) i els retards entre les operacions durant les iteracions preliminars es poden mesurar i utilitzar per determinar les característiques de la contrasenya que es poden utilitzar fora de línia per millorar la selecció de parts de la contrasenya en el procés d'endevinar la contrasenya. Per dur a terme un atac, l'usuari que es connecta a la xarxa sense fil ha de tenir accés al sistema.
A més, els investigadors van identificar una segona vulnerabilitat (CVE-2019-13456) associada a la fuga d'informació en la implementació del protocol.
Combinat amb un mètode millorat per filtrar el soroll en el procés de mesura de latència, 75 mesures per adreça MAC són suficients per determinar el nombre d'iteracions. Quan s'utilitza una GPU, el cost del recurs per endevinar una contrasenya de diccionari s'estima en 1 $. Els mètodes per millorar la seguretat del protocol per bloquejar els problemes identificats ja s'inclouen a les versions esborranys dels futurs estàndards de Wi-Fi (
Font: opennet.ru