Mathy Vanhoef e Eyal Ronen
Ricordiamo che ad aprile c'erano gli stessi autori
Tuttavia, l'analisi ha mostrato che l'uso di Brainpool porta a una nuova classe di perdite di canali laterali nell'algoritmo di negoziazione della connessione utilizzato in WPA3
Quando si utilizza la curva ellittica di Brainpool, Dragonfly codifica una password eseguendo diverse iterazioni preliminari della password per calcolare rapidamente un breve hash prima di applicare la curva ellittica. Fino a quando non viene trovato un hash breve, le operazioni eseguite dipendono direttamente dalla password e dall'indirizzo MAC del client. Il tempo di esecuzione (correlato al numero di iterazioni) e i ritardi tra le operazioni durante le iterazioni preliminari possono essere misurati e utilizzati per determinare le caratteristiche della password che possono essere utilizzate offline per migliorare la selezione delle parti della password nel processo di indovinamento della password. Per effettuare un attacco, l'utente che si connette alla rete wireless deve avere accesso al sistema.
Inoltre, i ricercatori hanno identificato una seconda vulnerabilità (CVE-2019-13456) associata alla fuga di informazioni nell’implementazione del protocollo
In combinazione con un metodo migliorato per filtrare il rumore nel processo di misurazione della latenza, 75 misurazioni per indirizzo MAC sono sufficienti per determinare il numero di iterazioni. Quando si utilizza una GPU, il costo in risorse per indovinare la password di un dizionario è stimato a $ 1. I metodi per migliorare la sicurezza del protocollo per bloccare i problemi identificati sono già inclusi nelle bozze dei futuri standard Wi-Fi (
Fonte: opennet.ru