Mathy Vanhoef a Eyal Ronen
Připomeňme, že v dubnu byli stejní autoři
Analýza však ukázala, že použití Brainpool vede k nové třídě úniků postranních kanálů v algoritmu vyjednávání o připojení používaném ve WPA3.
Při použití eliptické křivky Brainpool Dragonfly zakóduje heslo provedením několika předběžných iterací hesla, aby před aplikací eliptické křivky rychle vypočítal krátký hash. Dokud není nalezen krátký hash, jsou prováděné operace přímo závislé na heslu klienta a MAC adrese. Čas provádění (korelovaný s počtem iterací) a zpoždění mezi operacemi během předběžných iterací lze měřit a použít k určení charakteristik hesla, které lze použít offline ke zlepšení výběru částí hesla v procesu hádání hesla. K provedení útoku musí mít uživatel připojující se k bezdrátové síti přístup do systému.
Kromě toho výzkumníci identifikovali druhou zranitelnost (CVE-2019-13456) spojenou s únikem informací při implementaci protokolu.
V kombinaci s vylepšenou metodou pro odfiltrování šumu v procesu měření latence postačí 75 měření na MAC adresu k určení počtu iterací. Při použití GPU se náklady na prostředky pro uhodnutí jednoho hesla ze slovníku odhadují na 1 $. Metody pro zlepšení zabezpečení protokolu pro blokování identifikovaných problémů jsou již zahrnuty v návrhech verzí budoucích standardů Wi-Fi (
Zdroj: opennet.ru