Tra i vantaggi offerti dallo standard WPA3, che dallo scorso anno promette una maggiore sicurezza per le reti WiFi, c’è un sistema di autenticazione delle password più robusto rispetto all’obsoleto WPA2, risalente a 14 anni fa.

A quanto pare però anche il nuovo protocollo non è immune da vulnerabilità, come hanno scoperto Mathy Vanhoef e Eyal Ronen. Utilizzando una serie di attacchi chiamati Dragonblood, di tipo sidechannel sul metodo di codifica delle password, sarebbe possibile risalire alle password, senza che sia necessario possedere attrezzature costose.

Per accedere a una rete con protocollo WPA3 che utilizza una password con 8 caratteri minuscoli basta spendere un centinaio di euro e utilizzare alcune istanze Amazon EC2. In questo modo sarebbe possibile accedere a informazioni riservate come numeri di carte di credito, password e molto altro.

La Wi-Fi Alliance, che stabilisce gli standard per la protezione delle reti WiFi, conferma l’esistenza di queste vulnerabilità, per le quali però sono già disponibili le apposite patch, che dovranno essere applicate ai singoli dispositivi (principalmente i router) in collaborazione con i relativi produttori, che stanno già intervenendo in tal senso.