متی ونهوف و ایال رونن
به یاد بیاوریم که در آوریل همان نویسندگان بودند
با این حال، تجزیه و تحلیل نشان داد که استفاده از Brainpool منجر به کلاس جدیدی از نشت کانال جانبی در الگوریتم مذاکره اتصال مورد استفاده در WPA3 می شود.
هنگام استفاده از منحنی بیضی Brainpool، Dragonfly رمز عبور را با انجام چندین تکرار اولیه رمز عبور رمزگذاری می کند تا به سرعت یک هش کوتاه را قبل از اعمال منحنی بیضوی محاسبه کند. تا زمانی که یک هش کوتاه پیدا شود، عملیات انجام شده مستقیماً به رمز عبور مشتری و آدرس MAC بستگی دارد. زمان اجرا (همبستگی با تعداد تکرارها) و تاخیر بین عملیات در طول تکرارهای اولیه را می توان اندازه گیری کرد و برای تعیین ویژگی های رمز عبور استفاده کرد که می تواند به صورت آفلاین برای بهبود انتخاب قسمت های رمز عبور در فرآیند حدس زدن رمز عبور استفاده شود. برای انجام یک حمله، کاربر متصل به شبکه بی سیم باید به سیستم دسترسی داشته باشد.
علاوه بر این، محققان آسیبپذیری دوم (CVE-2019-13456) مرتبط با نشت اطلاعات در اجرای پروتکل را شناسایی کردند.
همراه با یک روش بهبود یافته برای فیلتر کردن نویز در فرآیند اندازه گیری تأخیر، 75 اندازه گیری در هر آدرس MAC برای تعیین تعداد تکرارها کافی است. هنگام استفاده از یک GPU، هزینه منابع برای حدس زدن یک رمز عبور فرهنگ لغت 1 دلار تخمین زده می شود. روشهایی برای بهبود امنیت پروتکل برای مسدود کردن مشکلات شناسایی شده قبلاً در نسخههای پیشنویس استانداردهای Wi-Fi آینده گنجانده شدهاند.
منبع: opennet.ru