Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 358

Dragonblood

O que é Dragonblood?

DragonbloodFamilia de ataques de canal lateral e downgrade contra WPA3 SAE (Dragonfly) capaz de revelar a palavra-passe Wi-Fi a um atacante proximo.


Dragonblood foi divulgado em abril de 2019 por Mathy Vanhoef e Eyal Ronen. Atinge o handshake Simultaneous Authentication of Equals (SAE), tambem chamado Dragonfly, usado pelo WPA3-Personal. Os investigadores encontraram canais laterais de tempo e de cache na derivacao hunt-and-peck do elemento de senha, alem de ataques de downgrade de grupo e de modo de transicao que forcam os clientes a curvas vulneraveis ou de volta ao WPA2. Com um tracado de canal lateral, o atacante executa offline um ataque de particionamento de senha para recuperar a PSK. As CVE incluem CVE-2019-9494 e CVE-2019-9495. As correcoes em hostapd/wpa_supplicant e a adocao do Hash-to-Element mitigam as fugas, mas implantacoes em modo de transicao continuam arriscadas.

Exemplos

  1. 01

    Fuga temporal em hunt-and-peck permite recuperar offline uma passphrase WPA3 fraca.

  2. 02

    Forcar um cliente para o modo de transicao WPA2 e realizar um crack PMKID classico.

Perguntas frequentes

O que é Dragonblood?

Familia de ataques de canal lateral e downgrade contra WPA3 SAE (Dragonfly) capaz de revelar a palavra-passe Wi-Fi a um atacante proximo. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Dragonblood?

Familia de ataques de canal lateral e downgrade contra WPA3 SAE (Dragonfly) capaz de revelar a palavra-passe Wi-Fi a um atacante proximo.

Como funciona Dragonblood?

Dragonblood foi divulgado em abril de 2019 por Mathy Vanhoef e Eyal Ronen. Atinge o handshake Simultaneous Authentication of Equals (SAE), tambem chamado Dragonfly, usado pelo WPA3-Personal. Os investigadores encontraram canais laterais de tempo e de cache na derivacao hunt-and-peck do elemento de senha, alem de ataques de downgrade de grupo e de modo de transicao que forcam os clientes a curvas vulneraveis ou de volta ao WPA2. Com um tracado de canal lateral, o atacante executa offline um ataque de particionamento de senha para recuperar a PSK. As CVE incluem CVE-2019-9494 e CVE-2019-9495. As correcoes em hostapd/wpa_supplicant e a adocao do Hash-to-Element mitigam as fugas, mas implantacoes em modo de transicao continuam arriscadas.

Como se defender contra Dragonblood?

As defesas contra Dragonblood costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Dragonblood?

Nomes alternativos comuns: Canal lateral WPA3 SAE, Ataque Dragonfly.

Termos relacionados