Меті Ванхофом (Mathy Vanhoef) та Еяль Ронен (
Нагадаємо, що у квітні тими ж авторами були
Проте аналіз показав, що використання Brainpool призводить до виникнення нового класу витоків по сторонніх каналах у алгоритмі узгодження з'єднань, що застосовується в WPA3.
При використанні еліптичної кривої Brainpool при кодуванні пароля алгоритмом Dragonfly виконується кілька попередніх ітерацій з паролем, пов'язаних із швидким обчисленням короткого хешу до початку застосування кривої еліптичної. До знаходження короткого хеша виконувані операції залежать від пароля і MAC-адреси клієнта. Час виконання (корелює з числом ітерацій) та затримки між операціями в ході виконання попередніх ітерацій можуть бути виміряні та використані для визначення характеристик пароля, які можна використовувати у offline для уточнення правильності вибору частин пароля у процесі його підбору. Для проведення атаки потрібна доступ до системи користувача, що підключається до бездротової мережі.
Додатково, дослідниками виявлено другу вразливість (CVE-2019-13456), пов'язану з витоком інформації у реалізації протоколу
У поєднанні з покращеним методом відсіювання шумів у процесі вимірювання затримок для визначення кількості ітерацій достатньо провести 75 вимірювань для однієї MAC-адреси. При використанні GPU витрати на ресурси для вибору одного словникового пароля оцінюються в $1. Методи підвищення безпеки протоколів, що дозволяють блокувати виявлені проблеми, вже внесені в чернові варіанти майбутніх стандартів Wi-Fi (
Джерело: opennet.ru