Mathy Vanhoef u Eyal Ronen
Ejja nfakkru li f’April kienu l-istess awturi
Madankollu, l-analiżi wriet li l-użu ta’ Brainpool iwassal għal klassi ġdida ta’ tnixxijiet ta’ kanali sekondarji fl-algoritmu tan-negozjar tal-konnessjoni użat f’WPA3
Meta tuża l-kurva ellittika ta 'Brainpool, Dragonfly tikkodifika password billi twettaq diversi iterazzjonijiet preliminari tal-password biex tikkalkula malajr hash qasir qabel ma tapplika l-kurva ellittika. Sakemm jinstab hash qasir, l-operazzjonijiet imwettqa huma direttament dipendenti fuq il-password tal-klijent u l-indirizz MAC. Il-ħin ta 'eżekuzzjoni (korrelatat man-numru ta' iterazzjonijiet) u dewmien bejn l-operazzjonijiet matul l-iterazzjonijiet preliminari jistgħu jitkejlu u jintużaw biex jiddeterminaw il-karatteristiċi tal-password li jistgħu jintużaw offline biex itejbu l-għażla tal-partijiet tal-password fil-proċess ta 'guessing tal-password. Biex iwettaq attakk, l-utent li jikkonnettja man-netwerk bla fili għandu jkollu aċċess għas-sistema.
Barra minn hekk, ir-riċerkaturi identifikaw it-tieni vulnerabbiltà (CVE-2019-13456) assoċjata ma 'tnixxija ta' informazzjoni fl-implimentazzjoni tal-protokoll
Flimkien ma 'metodu mtejjeb biex jiġi ffiltrat l-istorbju fil-proċess tal-kejl tal-latenza, 75 kejl għal kull indirizz MAC huma biżżejjed biex jiddeterminaw in-numru ta' iterazzjonijiet. Meta tuża GPU, l-ispiża tar-riżorsi biex tispiċċa password tad-dizzjunarju wieħed hija stmata għal $1. Metodi biex tittejjeb is-sigurtà tal-protokoll biex jimblokka l-problemi identifikati diġà huma inklużi fl-abbozzi tal-verżjonijiet tal-istandards futuri tal-Wi-Fi (
Sors: opennet.ru