Mathy Vanhoef è Eyal Ronen
Ricurdemu chì d'aprile eranu i stessi autori
Tuttavia, l'analisi hà dimustratu chì l'usu di Brainpool porta à una nova classe di fughe di canali laterali in l'algoritmu di negoziazione di cunnessione utilizatu in WPA3.
Quandu si usa a curva ellittica di Brainpool, Dragonfly codifica una password eseguendu parechje iterazioni preliminari di a password per calculà rapidamente un hash breve prima di applicà a curva ellittica. Finu à truvà un brevi hash, l'operazioni realizate sò direttamente dipendenti da a password di u cliente è l'indirizzu MAC. U tempu di esecuzione (correlated with the number of iterations) è i ritardi trà l'operazioni durante l'iterazioni preliminari ponu esse misurati è utilizati per determinà e caratteristiche di password chì ponu esse aduprate offline per migliurà a selezzione di parte di password in u prucessu di guessing password. Per fà un attaccu, l'utilizatore chì si cunnetta à a rete wireless deve avè accessu à u sistema.
Inoltre, i circadori anu identificatu una seconda vulnerabilità (CVE-2019-13456) assuciata à a fuga di informazioni in l'implementazione di u protocolu.
Cumminatu cù un metudu migliuratu per filtrà u rumore in u prucessu di misurazione di latenza, 75 misurazioni per indirizzu MAC sò abbastanza per determinà u numeru di iterazioni. Quandu si usa una GPU, u costu di risorsa per indovinà una password di dizziunariu hè stimatu à $ 1. I metudi per migliurà a sicurità di u protokollu per bluccà i prublemi identificati sò digià inclusi in versioni bozza di futuri standard Wi-Fi (
Source: opennet.ru