Το WPA3 προσφέρει μεγάλη ασφάλεια, αφού με την εφαρμογή του Dragonfly handshake είναι σχεδόν αδύνατο να μπορέσει κάποιος να σπάσει τον κωδικό πρόσβασης ενός δικτύου.

Ωστόσο, βρέθηκε ότι ένας hacker που βρίσκεται στην εμβέλεια του στόχου του, μπορεί να αποκτήσει τον κωδικό πρόσβασης του δικτύου, ακόμα και αν υπάρχει WPA3.

Οι ερευνητές ασφαλείας Mathy Vanhoef και Eyal Ronen ανακάλυψαν ευπάθειες στο WPA3-Personal, οι οποίες θα μπορούσαν να χρησιμοποιηθούν από εισβολείς.

Σε αυτή την περίπτωση, οι hackers θα έχουν πρόσβαση σε πληροφορίες οι οποίες υποτίθεται ότι προστατεύονται από το WPA3. Έτσι, θα μπορούν ακόμα και να κλέψουν σημαντικές προσωπικές πληροφορίες, όπως αριθμούς πιστωτικών καρτών, κωδικούς πρόσβασης, μηνύματα, emails και άλλα πολλά.

Υπάρχουν δύο ευπάθειες στο WPA3, που αν οι hackers τις χρησιμοποιήσουν, θα μπορούν να πραγματοποιήσουν downgrade και side-channel επιθέσεις.

Οι συσκευές που υποστηρίζουν WPA3 πρέπει να εξασφαλίζουν backward συμβατότητα με το WPA2 και αυτό γίνεται υποστηρίζοντας μια «μεταβατική κατάσταση λειτουργίας», που θα μπορούσε να δεχτεί συνδέσεις χρησιμοποιώντας τόσο το WPA3-SAE (Simultaneous Authentication of Equals (SAE) handshake aka Dragonfly) όσο και το WPA2.

Αυτή η μεταβατική κατάσταση λειτουργίας μπορεί να είναι ευάλωτη σε επιθέσεις. Ένας εισβολέας μπορεί να ρυθμίσει ένα AP, που υποστηρίζει μόνο το WPA2 και έτσι να αναγκάσει τις συσκευές με WPA3 να συνδεθούν χρησιμοποιώντας μη ασφαλή WPA2’s 4-way handshake.

“Παρουσιάζουμε μια dictionary επίθεση σε WPA3, όταν λειτουργεί σε κατάσταση μετάβασης. Αυτό επιτυγχάνεται με την προσπάθεια υποβάθμισης των clients σε WPA2. Παρόλο που το WPA2’s 4-way handshake ανιχνεύει την υποβάθμιση και τη διακοπή, τα δεδομένα που αποστέλλονται κατά τη διάρκεια του 4-way handshake παρέχουν αρκετές πληροφορίες για dictionary επίθεση» γράφουν οι ερευνητές στην έκθεσή

τους.

“Παρουσιάζουμε επίσης μια downgrade επίθεση κατά του SAE και συζητάμε επιθέσεις συγκεκριμένης υποβάθμισης όταν ένας client δεν λειτουργεί σωστά και συνδέεται αυτόματα σε ένα WPA3 δίκτυο”.

Οι επιτιθέμενοι πρέπει να γνωρίζουν το SSID του δικτύου WPA3 – SAE για να πραγματοποιήσουν την επίθεση και σε κάθε περίπτωση θα πρέπει να είναι κοντά σε έναν client για να αναγκαστεί τελικά ο στόχος να συνδεθεί με το AP, που έχει ρυθμιστεί από τους ίδιους, χρησιμοποιώντας το WPA2.

Οι ειδικοί αναφέρουν δύο side-channel επιθέσεις στο Dragonfly, που θα μπορούσαν να πραγματοποιηθούν, για να αποκτήσουν οι hackers τον κωδικό πρόσβασης του Wi-Fi. Η επίθεση που βασίζεται στην κρυφή μνήμη (CVE-2019 με 9494) εκμεταλλεύεται τον αλγόριθμο hash-to-curve, ενώ οι Timing επιθέσεις (CVE-2019 με 9494)  εκμεταλλεύονται τον αλγόριθμο hash-to-group.

Με αυτές τις επιθέσεις, οι hackers μπορούν να συλλέξουν πληροφορίες, που τους επιτρέπουν να πραγματοποιήσουν password partitioning επιθέσεις, οι οποίες είναι παρόμοιες με τις dictionary.

Επίσης, οι ειδικοί έδειξαν ότι αν και το WPA3 εμποδίζει τις denial-of- service επιθέσεις, μπορεί να παρακαμφθεί και να γίνει τελικά η επίθεση.

Οι ειδικοί σχεδιάζουν την κυκλοφορία των ακόλουθων τεσσάρων εργαλείων για να ελέγξουν τις ευπάθειες:

Dragondrain – ένα εργαλείο που μπορεί να ελέγξει σε ποιο βαθμό ένα σημείο πρόσβασης είναι ευάλωτο στις επιθέσεις Dos κατά του WPA3’s Dragonfly handshake.

Dragontime – ένα πειραματικό εργαλείο για την εκτέλεση timing επιθέσεων κατά του Dragonfly handshake.

Dragonforce – ένα πειραματικό εργαλείο για την εκτέλεση μιας password partitioning επίθεσης.

Dragonslayer – ένα εργαλείο που υλοποιεί επιθέσεις ενάντια στο EAP-pwd. Οι ερευνητές ανέφεραν τα ευρήματά τους στην WiFi Alliance και όλοι μαζί προσπαθούν να διορθώσουν τις ευπάθειες.