Dragonblood漏洞組總共有五個(gè)漏洞,包括一個(gè)拒絕服務(wù)攻擊漏洞、兩個(gè)降級(jí)攻擊漏洞和兩個(gè)側(cè)通道信息泄漏漏洞。盡管拒絕服務(wù)攻擊漏洞并不重要,因?yàn)樗粫?huì)導(dǎo)致與WPA3兼容的訪問點(diǎn)崩潰,但其他四個(gè)攻擊可以用于獲得用戶密碼。
兩個(gè)降級(jí)攻擊和兩個(gè)側(cè)通道泄漏漏洞都利用了WPA3標(biāo)準(zhǔn)Dragonfly密鑰交換中的設(shè)計(jì)缺陷,即客戶端在WPA3路由器或接入點(diǎn)上進(jìn)行身份驗(yàn)證的機(jī)制。
在降級(jí)攻擊中,支持WiFi WPA3的網(wǎng)絡(luò)可以誘導(dǎo)設(shè)備使用更舊、更不安全的密碼交換系統(tǒng),從而允許攻擊者使用舊的漏洞檢索網(wǎng)絡(luò)密碼。
在側(cè)通道信息泄漏攻擊中,支持WiFi WPA3的網(wǎng)絡(luò)可以欺騙設(shè)備使用較弱的算法,這些算法會(huì)泄漏少量有關(guān)網(wǎng)絡(luò)密碼的信息。通過反復(fù)的攻擊,最終可以恢復(fù)完整的密碼。