Mathy Vanhoef i Eyal Ronen
Przypomnijmy, że w kwietniu byli ci sami autorzy
Analiza wykazała jednak, że wykorzystanie Brainpool prowadzi do nowej klasy wycieków kanałów bocznych w algorytmie negocjacji połączeń stosowanym w WPA3
Korzystając z krzywej eliptycznej Brainpool, Dragonfly koduje hasło, wykonując kilka wstępnych iteracji hasła, aby szybko obliczyć krótki skrót przed zastosowaniem krzywej eliptycznej. Dopóki nie zostanie znaleziony krótki skrót, wykonywane operacje są bezpośrednio zależne od hasła klienta i adresu MAC. Czas wykonania (skorelowany z liczbą iteracji) i opóźnienia między operacjami podczas iteracji wstępnych można zmierzyć i wykorzystać do określenia cech hasła, które można wykorzystać w trybie offline, aby usprawnić wybór części hasła w procesie odgadywania hasła. Aby przeprowadzić atak, użytkownik łączący się z siecią bezprzewodową musi mieć dostęp do systemu.
Dodatkowo badacze zidentyfikowali drugą podatność (CVE-2019-13456) związaną z wyciekiem informacji przy implementacji protokołu
W połączeniu z ulepszoną metodą filtrowania szumów w procesie pomiaru opóźnienia, 75 pomiarów na adres MAC wystarcza do określenia liczby iteracji. W przypadku korzystania z procesora graficznego koszt odgadnięcia jednego hasła słownikowego szacuje się na 1 dolara. Metody poprawy bezpieczeństwa protokołu w celu zablokowania zidentyfikowanych problemów są już uwzględnione w projektach wersji przyszłych standardów Wi-Fi (
Źródło: opennet.ru