两名安全研究人员披露了Wi-Fi WPA3标准中的一组漏洞,这组漏洞被命名为Dragonblood。攻击者可利用这些漏洞在受害者网络范围内获取Wi-Fi密码和渗透进网络。
Dragonblood由五个漏洞构成,包括一个拒绝访问攻击,两个降级攻击和两个侧通道信息泄露。后四个漏洞都利用了WPA3标准Dragonfly密钥交换机制中的设计缺陷,可用于获取用户密码。
研究人员发现的攻击方法可玩弄WPA3用于验证网络上设备的Dragonfly握手系统。利用得当的话,攻击者无需知晓密码即可登入目标网络。
具体来说,攻击者可读取WPA3本应安全加密的信息,进而盗取信用卡、密码、聊天内容、电子邮件等等敏感信息——如果没有额外采取HTTPS之类保护措施的话。