Последняя итерация протокола безопасности WPA3 для защиты домашних WiFi-соединений не защищена от уязвимости, обнаруженной двумя университетскими исследователями. Последняя разрешает доступ к беспроводной сети, узурпируя его пароль. К ошибкам, обнаруженным исследователями безопасности Мэти Ванхоф и Эялом Роненом, относится возможность обойти Dragonfly, стандарт одновременной аутентификации SAE, используемый в WPA3. После того, как в конце 2017 года был обнаружен недостаток протокола безопасности WPA 2, настал черед его преемника WPA 3. Два исследователя, Мэти Ванхоф из Нью-Йоркского университета в Абу-Даби и Эяль Ронен из университетов Тель-Авива и К.Ю.Лёвена в Бельгии, опубликовали работы, освещающие уязвимость, позволяющую злоумышленнику проникнуть в систему в домашней сети WiFi без использования его пароля. «Это позволяет противнику красть конфиденциальную информацию, такую как кредитные карты, пароль, электронные письма и т. д., Когда жертва не использует дополнительный уровень