El investigador de seguridad informática Mathy Vanhoef, encontró la vulnerabilidad KRACK de WPA2 que forzó la creación de WPA3.
Luego en agosto de 2018 y en octubre de ese mismo año, encontró nuevas vulnerabilidades en WPA2.

La Wi-Fi Alliance anuncio la WPA3, entonces Vanhoef comenzó a analizar la seguridad de este nuevo método y a mediadios de abril de este año encontró una vulnerabilidad nombrada Dragonblood.
Hoy en día ha encontrado dos vulnerabilidades relacionadas con ella.

En definitiva, Mathy Vanhoef junto con Eyal Ronel han descubierto dos vulnerabilidades.
Esta información se encuentra en las recomendaciones de seguridad que publico la Wi-Fi Alliance a los fabricantes para aplacar los ataques por Dragonblood.

Las vulnerabilidades encontradas.

La primera consiste en ataques de degradación contra dispositivos compatibles con WPA3 , y la segunda consiste en debilidades en el apretón de manos Dragonfly de WPA3 , que en el estándar Wi-Fi es mejor conocido como el apretón de manos de Autenticación Simultánea Simultánea (SAE).
Estas vulnerabilidades se pueden utilizar para recuperar la contraseña de la red Wi-Fi, lanzar ataques de consumo de recursos y obligar a los dispositivos a usar grupos de seguridad más débiles. Estos ataques son lanzados para redes domésticas (es decir, WPA3-Personal).
Por fortuna, como resultado de esta investigación, tanto el estándar Wi-Fi como EAP-pwd se están actualizando con un protocolo más seguro. Aunque esta actualización no es compatible con versiones anteriores de las implementaciones actuales de WPA3, evita la mayoría de nuestros ataques.