Mathy Vanhoef y Eyal Ronen
Recordemos que en abril los mismos autores fueron
Sin embargo, el análisis mostró que el uso de Brainpool conduce a una nueva clase de fugas de canal lateral en el algoritmo de negociación de conexión utilizado en WPA3.
Cuando se utiliza la curva elíptica de Brainpool, Dragonfly codifica una contraseña realizando varias iteraciones preliminares de la contraseña para calcular rápidamente un hash corto antes de aplicar la curva elíptica. Hasta que se encuentre un hash corto, las operaciones realizadas dependen directamente de la contraseña y la dirección MAC del cliente. El tiempo de ejecución (correlacionado con el número de iteraciones) y los retrasos entre operaciones durante las iteraciones preliminares se pueden medir y utilizar para determinar las características de la contraseña que se pueden utilizar fuera de línea para mejorar la selección de partes de la contraseña en el proceso de adivinación de contraseña. Para llevar a cabo un ataque, el usuario que se conecta a la red inalámbrica debe tener acceso al sistema.
Además, los investigadores identificaron una segunda vulnerabilidad (CVE-2019-13456) asociada a la fuga de información en la implementación del protocolo.
Combinado con un método mejorado para filtrar el ruido en el proceso de medición de latencia, 75 mediciones por dirección MAC son suficientes para determinar el número de iteraciones. Cuando se utiliza una GPU, el coste de recursos para adivinar una contraseña de diccionario se estima en 1 dólar. Los métodos para mejorar la seguridad del protocolo para bloquear los problemas identificados ya se incluyen en versiones preliminares de futuros estándares Wi-Fi (
Fuente: opennet.ru