В 2017 году Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) раскрыли ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi. Уязвимости получили общее название KRACK (Key Reinstallation Attacks). Теперь эти же специалисты обнаружили не менее опасные уязвимости в новейшем протоколе WPA3. Уязвимости под названием Dragonblood используют механизм установки связи. В WPA3 механизм называется Dragonfly (стрекоза) и до этого момент считался надёжным и защищённым. Среди уязвимостей Dragonblood присутствуют пять видов: отказ в обслуживании, две уязвимости с понижением защиты сети и две уязвимости с атакой по побочным каналам. Отказ в обслуживании приводит к тому, что пользователь не может подключиться к сети, а остальные виды позволяют атакующему получить пароли и отслеживать информацию. Международный альянс Wi-Fi Alliance уже проинформирован о Dragonblood. Теперь остаётся ждать, пока производители залатают эти уязвимости для своих продуктов.