میتھی وینہوف اور ایال رونن
یاد رہے کہ اپریل میں بھی یہی مصنفین تھے۔
تاہم، تجزیہ سے پتہ چلتا ہے کہ برین پول کا استعمال WPA3 میں استعمال ہونے والے کنکشن گفت و شنید کے الگورتھم میں سائیڈ چینل لیکس کی ایک نئی کلاس کا باعث بنتا ہے۔
Brainpool کے بیضوی وکر کا استعمال کرتے وقت، Dragonfly بیضوی وکر کو لاگو کرنے سے پہلے ایک مختصر ہیش کی تیزی سے گنتی کرنے کے لیے پاس ورڈ کے کئی ابتدائی تکرار کو انجام دے کر پاس ورڈ کو انکوڈ کرتا ہے۔ جب تک ایک مختصر ہیش نہیں مل جاتی، کی گئی کارروائیاں براہ راست کلائنٹ کے پاس ورڈ اور میک ایڈریس پر منحصر ہوتی ہیں۔ عمل درآمد کا وقت (اعادہ کی تعداد کے ساتھ منسلک) اور ابتدائی تکرار کے دوران کارروائیوں کے درمیان تاخیر کی پیمائش کی جا سکتی ہے اور پاس ورڈ کی خصوصیات کا تعین کرنے کے لیے استعمال کیا جا سکتا ہے جو پاس ورڈ کا اندازہ لگانے کے عمل میں پاس ورڈ کے حصوں کے انتخاب کو بہتر بنانے کے لیے آف لائن استعمال کیا جا سکتا ہے۔ حملہ کرنے کے لیے، وائرلیس نیٹ ورک سے جڑنے والے صارف کے پاس سسٹم تک رسائی ہونی چاہیے۔
مزید برآں، محققین نے پروٹوکول کے نفاذ میں معلومات کے رساو سے منسلک ایک دوسرے خطرے (CVE-2019-13456) کی نشاندہی کی۔
تاخیر کی پیمائش کے عمل میں شور کو فلٹر کرنے کے لیے ایک بہتر طریقہ کے ساتھ مل کر، فی MAC ایڈریس 75 پیمائشیں تکرار کی تعداد کا تعین کرنے کے لیے کافی ہیں۔ GPU استعمال کرتے وقت، ایک لغت کے پاس ورڈ کا اندازہ لگانے کے لیے وسائل کی لاگت کا تخمینہ $1 ہے۔ شناخت شدہ مسائل کو روکنے کے لیے پروٹوکول سیکیورٹی کو بہتر بنانے کے طریقے پہلے سے ہی مستقبل کے وائی فائی معیارات کے مسودے میں شامل ہیں (
ماخذ: opennet.ru