Miután tavasszal két biztonsági szakértő már bejelentette, hogy sikerült megtörniük az addig szuperbiztonságosnak hitt WPA3 szabványt, a napokban a protokoll újabb gyengeségeire derült fény. Ezek ráadásul a felfedezők szerint pont azoknak a "javításoknak" köszönhetők, amiket a gyártók a korábban azonosított sebezhetőségek lezárására építettek be az új Wi-Fi-s szabványba.

Az újonnan azonosított sebezhetőség-párosban közös, hogy - a processzorokban a tavalyi év eleje óta folyamatosan azonosításra kerülő társaikhoz hasonlóan - ún. side-channel sérülékenységeket képeznek. Ezek lényege, hogy nem magában a biztonsági algoritmusban, hanem annak gyakorlati megvalósításában azonosított valamilyen gyengeséget használnak ki, és ennek révén tudnak kritikus információkat kifejteni - vagy akár manipulálni - a megtámadott rendszerben.

Ironikus módon az új gyengeségeket pont a Wi-Fi hálózat védelmét biztosítani hivatott titkos kulcsot generáló algoritmus erősítésének kísérlete okozza. Ennek sajátosságai ugyanis felhasználhatók a hálózati jelszó megfejtéséhez, aminek révén így illetéktelen is rákapcsolódhatnak az egyébként védett, zárt WPA3-as infrastruktúrára is.

Bár a kutatók már kidolgoztak egy módszert az újonnan azonosított sérülékenység elleni védelemre is, ennek alkalmazásához úgy kell módosítani a WPA3 szabványt, hogy annak működése inkompatibilissé váljon a már eddig kiadott implementációkkal. Ez azt jelenti, hogy a gyártók kénytelenek lesznek firmware és egyéb jellegű frissítéseket kiadni eszközeikhez, illetve amely WPA3-as eszközökhöz nem jelenik meg ilyen, az a jövőben használhatatlanná válhat majd a szabvány már biztonságosabb változatát támogató más WPA3-as kütyükkel.