Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 358

Dragonblood

Что такое Dragonblood?

DragonbloodСемейство атак по сторонним каналам и понижения версии против WPA3 SAE (Dragonfly), способных раскрыть пароль Wi-Fi находящемуся рядом атакующему.


Dragonblood был раскрыт в апреле 2019 года Матти Ванхофом и Эялем Роненом. Он направлен против рукопожатия Simultaneous Authentication of Equals (SAE, также Dragonfly), используемого в WPA3-Personal. Исследователи нашли временные и кэш-сторонние каналы в hunt-and-peck выводе элемента пароля, а также атаки понижения группы и режима перехода, заставляющие клиентов использовать уязвимые кривые или возвращаться к WPA2. Получив трассу стороннего канала, атакующий проводит офлайн-атаку разбиения пароля и восстанавливает PSK. К уязвимостям относятся CVE-2019-9494 и CVE-2019-9495. Патчи hostapd/wpa_supplicant и переход на Hash-to-Element устраняют утечки, но развёртывания в режиме перехода остаются рискованными.

Примеры

  1. 01

    Временная утечка в hunt-and-peck позволяет офлайн восстановить слабый пароль WPA3.

  2. 02

    Принуждение клиента к режиму перехода WPA2 для классического офлайн-взлома PMKID.

Частые вопросы

Что такое Dragonblood?

Семейство атак по сторонним каналам и понижения версии против WPA3 SAE (Dragonfly), способных раскрыть пароль Wi-Fi находящемуся рядом атакующему. Относится к категории Атаки и угрозы в кибербезопасности.

Что означает Dragonblood?

Семейство атак по сторонним каналам и понижения версии против WPA3 SAE (Dragonfly), способных раскрыть пароль Wi-Fi находящемуся рядом атакующему.

Как работает Dragonblood?

Dragonblood был раскрыт в апреле 2019 года Матти Ванхофом и Эялем Роненом. Он направлен против рукопожатия Simultaneous Authentication of Equals (SAE, также Dragonfly), используемого в WPA3-Personal. Исследователи нашли временные и кэш-сторонние каналы в hunt-and-peck выводе элемента пароля, а также атаки понижения группы и режима перехода, заставляющие клиентов использовать уязвимые кривые или возвращаться к WPA2. Получив трассу стороннего канала, атакующий проводит офлайн-атаку разбиения пароля и восстанавливает PSK. К уязвимостям относятся CVE-2019-9494 и CVE-2019-9495. Патчи hostapd/wpa_supplicant и переход на Hash-to-Element устраняют утечки, но развёртывания в режиме перехода остаются рискованными.

Как защититься от Dragonblood?

Защита от Dragonblood обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Dragonblood?

Распространённые альтернативные названия: Сторонний канал WPA3 SAE, Атака Dragonfly.

Связанные термины