మాథీ వాన్హోఫ్ మరియు ఇయల్ రోనెన్
ఏప్రిల్లో అదే రచయితలు ఉన్నారని గుర్తుచేసుకుందాం
అయినప్పటికీ, WPA3లో ఉపయోగించిన కనెక్షన్ నెగోషియేషన్ అల్గారిథమ్లో బ్రెయిన్పూల్ వాడకం కొత్త తరగతి సైడ్-ఛానల్ లీక్లకు దారితీస్తుందని విశ్లేషణ చూపించింది.
బ్రెయిన్పూల్ యొక్క ఎలిప్టిక్ కర్వ్ను ఉపయోగిస్తున్నప్పుడు, ఎలిప్టిక్ కర్వ్ను వర్తింపజేయడానికి ముందు చిన్న హాష్ను త్వరగా గణించడానికి డ్రాగన్ఫ్లై పాస్వర్డ్ యొక్క అనేక ప్రాథమిక పునరావృత్తులు చేయడం ద్వారా పాస్వర్డ్ను ఎన్కోడ్ చేస్తుంది. చిన్న హాష్ కనుగొనబడే వరకు, నిర్వహించబడే కార్యకలాపాలు నేరుగా క్లయింట్ పాస్వర్డ్ మరియు MAC చిరునామాపై ఆధారపడి ఉంటాయి. పాస్వర్డ్ ఊహించే ప్రక్రియలో పాస్వర్డ్ భాగాల ఎంపికను మెరుగుపరచడానికి ఆఫ్లైన్లో ఉపయోగించగల పాస్వర్డ్ లక్షణాలను గుర్తించడానికి ఎగ్జిక్యూషన్ సమయం (పునరావృతాల సంఖ్యతో సహసంబంధం) మరియు ప్రాథమిక పునరావృతాల సమయంలో కార్యకలాపాల మధ్య ఆలస్యాన్ని కొలవవచ్చు. దాడిని నిర్వహించడానికి, వైర్లెస్ నెట్వర్క్కు కనెక్ట్ చేసే వినియోగదారు తప్పనిసరిగా సిస్టమ్కు ప్రాప్యతను కలిగి ఉండాలి.
అదనంగా, ప్రోటోకాల్ అమలులో సమాచార లీకేజీకి సంబంధించిన రెండవ దుర్బలత్వాన్ని (CVE-2019-13456) పరిశోధకులు గుర్తించారు.
లేటెన్సీ కొలత ప్రక్రియలో శబ్దాన్ని ఫిల్టర్ చేయడానికి మెరుగైన పద్ధతితో కలిపి, పునరావృతాల సంఖ్యను నిర్ణయించడానికి MAC చిరునామాకు 75 కొలతలు సరిపోతాయి. GPUని ఉపయోగిస్తున్నప్పుడు, ఒక నిఘంటువు పాస్వర్డ్ను అంచనా వేయడానికి మూలధన ధర $1గా అంచనా వేయబడుతుంది. గుర్తించబడిన సమస్యలను నిరోధించడానికి ప్రోటోకాల్ భద్రతను మెరుగుపరిచే పద్ధతులు ఇప్పటికే భవిష్యత్ Wi-Fi ప్రమాణాల డ్రాఫ్ట్ వెర్షన్లో చేర్చబడ్డాయి (
మూలం: opennet.ru