Dragonblood漏洞组总共有五个漏洞,包括一个拒绝服务攻击漏洞、两个降级攻击漏洞和两个侧通道信息泄漏漏洞。尽管拒绝服务攻击漏洞并不重要,因为它只会导致与WPA3兼容的访问点崩溃,但其他四个攻击可以用于获得用户密码。
两个降级攻击和两个侧通道泄漏漏洞都利用了WPA3标准Dragonfly密钥交换中的设计缺陷,即客户端在WPA3路由器或接入点上进行身份验证的机制。
在降级攻击中,支持WiFi WPA3的 *** 可以诱导设备使用更旧、更不安全的密码交换系统,从而允许攻击者使用旧的漏洞检索 *** 密码。
在侧通道信息泄漏攻击中,支持WiFi WPA3的 *** 可以欺骗设备使用较弱的算法,这些算法会泄漏少量有关 *** 密码的信息。通过反复的攻击,最终可以恢复完整的密码。