安全人員在WiFi WPA3標準中發現了Dragonblood漏洞組
Dragonblood漏洞組總共有五個漏洞,包括一個拒絕服務攻擊漏洞、兩個降級攻擊漏洞和兩個側通道資訊洩漏漏洞。儘管拒絕服務攻擊漏洞並不重要,因為它只會導致與WPA3相容的訪問點崩潰,但其他四個攻擊可以用於獲得使用者密碼。兩個降級攻擊和兩個側通道洩漏漏洞都利用了WPA3標準Dragonfly金鑰交換中的設計缺陷,即客戶端在WPA3 路由器 或接入點上進行身份驗證的機制。
在降級攻擊中,支援WiFi WPA3的網路可以誘導裝置使用更舊、更不安全的密碼交換系統,從而允許攻擊者使用舊的漏洞檢索網路密碼。在側通道資訊洩漏攻擊中,支援WiFi WPA3的網路可以欺騙裝置使用較弱的演算法,這些演算法會洩漏少量有關網路密碼的資訊。通過反覆的攻擊,最終可以恢復完整的密碼。