Mathy Vanhoef a Eyal Ronen
Pripomeňme, že v apríli boli tí istí autori
Analýza však ukázala, že použitie Brainpool vedie k novej triede únikov bočných kanálov v algoritme vyjednávania o pripojení používanom vo WPA3.
Pri použití eliptickej krivky Brainpool Dragonfly zakóduje heslo vykonaním niekoľkých predbežných iterácií hesla, aby sa pred aplikáciou eliptickej krivky rýchlo vypočítal krátky hash. Kým sa nenájde krátky hash, vykonávané operácie sú priamo závislé od hesla klienta a MAC adresy. Čas vykonania (korelovaný s počtom iterácií) a oneskorenia medzi operáciami počas predbežných iterácií možno merať a použiť na určenie charakteristík hesla, ktoré možno použiť offline na zlepšenie výberu častí hesla v procese hádania hesla. Na vykonanie útoku musí mať používateľ pripájajúci sa k bezdrôtovej sieti prístup do systému.
Okrem toho výskumníci identifikovali druhú zraniteľnosť (CVE-2019-13456) spojenú s únikom informácií pri implementácii protokolu.
V kombinácii s vylepšenou metódou na odfiltrovanie šumu v procese merania latencie postačí 75 meraní na MAC adresu na určenie počtu iterácií. Pri použití GPU sa náklady na prostriedky na uhádnutie jedného hesla zo slovníka odhadujú na 1 USD. Metódy na zlepšenie zabezpečenia protokolu na blokovanie identifikovaných problémov sú už zahrnuté v návrhoch verzií budúcich štandardov Wi-Fi (
Zdroj: opennet.ru