В стандарте WPA3 были обнаружены две новые уязвимости, позволяющие злоумышленникам получить доступ к сети. Они были обнаружены теми же исследователями, которые ранее обнаружили пять уязвимостей. Была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal Ronen). Найденные в WPA3 уязвимости получили общее название Dragonblood. Обнаруженые две уязвимости, связанные с утечками в боковых каналах. Первый - это CVE-2019-13377, он хэширует пароль. С помощью функции Brainpool генерируется определенный хэш, и для этого требуется несколько попыток, в зависимости от пароля и mac-адреса. Вторая утечка - CVE-2019-13456, и она находится в реализации EAP-pwd во FreeRADIUS, эта система аутентификации.

Исследователи особенно критически относятся к Wi-Fi Alliance, потому что они разрабатывают стандарт за закрытыми дверями. В результате эффект мониторинга исследователей отсутствует, а ошибки обнаруживаются только после завершения разработки стандарта. Предположительно будет новая версия стандарта, WPA3.1.
