Mathy Vanhoef û Eyal Ronen
Em bînin bîra xwe ku di meha Nîsanê de heman nivîskar bûn
Lêbelê, analîzê destnîşan kir ku karanîna Brainpool di algorîtmaya danûstendina pêwendiyê de ku di WPA3-ê de tê bikar anîn de rê li ber çînek nû ya lepikên kanala alîgir vedike.
Dema ku keviya elîptîk a Brainpool-ê bikar tîne, Dragonfly şîfreyek şîfreyek şîfre dike û çend dubareyên pêşîn ên şîfreyê pêk tîne da ku bi lez û bez hevsengek kurt berî sepandina kembera elîptîk hesab bike. Heya ku haşek kurt neyê dîtin, operasyonên ku têne kirin rasterast bi şîfreya xerîdar û navnîşana MAC-ê ve girêdayî ne. Wexta darvekirinê (bi hejmara dubareyan re têkildar e) û derengiya di navbera operasyonan de di dema dubareyên pêşîn de dikare were pîvandin û bikar anîn da ku taybetmendiyên şîfreyê yên ku dikarin offline bikar bînin da ku hilbijartina parçeyên şîfreyê di pêvajoya texmînkirina şîfreyê de çêtir bikin. Ji bo pêkanîna êrîşek, bikarhênerê ku bi tora bêtêlê ve girêdayî ye, pêdivî ye ku bigihîje pergalê.
Wekî din, lêkolîner di pêkanîna protokolê de qelsiyek duyemîn (CVE-2019-13456) nas kirin.
Di pêvajoya pîvandina derengiyê de bi rêbazek pêşkeftî ya fîlterkirina dengan re, 75 pîvandin li ser navnîşana MAC-ê ji bo destnîşankirina hejmara dubareyan bes in. Dema ku GPU bikar tînin, lêçûna çavkaniyê ji bo texmînkirina şîfreyek ferhengê bi $1 tê texmîn kirin. Rêbazên ji bo baştirkirina ewlehiya protokolê ji bo astengkirina pirsgirêkên naskirî jixwe di pêşnumayên standardên Wi-Fi yên pêşerojê de hene (
Source: opennet.ru