Mathy Vanhoef kaj Eyal Ronen
Ni rememoru, ke en aprilo la samaj aŭtoroj estis
Tamen, la analizo montris, ke la uzo de Brainpool kondukas al nova klaso de flankkanalaj likoj en la koneksa intertraktalgoritmo uzata en WPA3.
Dum uzado de la elipsa kurbo de Brainpool, Dragonfly ĉifras pasvorton elfarante plurajn preparajn ripetojn de la pasvorto por rapide komputi mallongan haŝon antaŭ aplikado de la elipsa kurbo. Ĝis mallonga hash estas trovita, la operacioj faritaj estas rekte dependaj de la pasvorto kaj MAC-adreso de la kliento. Ekzekuttempo (korelaciita kun la nombro da ripetoj) kaj prokrastoj inter operacioj dum la preparaj ripetoj povas esti mezuritaj kaj uzitaj por determini pasvortkarakterizaĵojn kiuj povas esti uzitaj eksterrete por plibonigi la elekton de pasvorpartoj en la pasvortdivenprocezo. Por fari atakon, la uzanto konektanta al la sendrata reto devas havi aliron al la sistemo.
Aldone, la esploristoj identigis duan vundeblecon (CVE-2019-13456) asociitan kun informfluado en la efektivigo de la protokolo.
Kombinite kun plibonigita metodo por filtri bruon en la latenta mezurado, 75 mezuradoj per MAC-adreso sufiĉas por determini la nombron da ripetoj. Kiam vi uzas GPU, la rimeda kosto por diveni unu vortaran pasvorton estas taksita je $1. Metodoj por plibonigi protokolsekurecon por bloki identigitajn problemojn jam estas inkluzivitaj en skizaj versioj de estontaj WiFi-normoj (
fonto: opennet.ru