Издание The Verge отмечает, что уязвимость KRACK позволяет злоумышленникам перехватывать весь трафик пользователя точки доступа Wi-Fi, в том числе платежные данные и другую важную информацию, а также внедрять вредоносный код.
Исследователь Мэти Ванхоф сообщил, что уязвимости содержатся в самом стандарте WPA2, а не в отдельных продуктах или реализациях. В ходе изучения KRACK Ванхоф обнаружил, что устройства под управлением Android, Linux, Windows, OpenBSD, а также продукты от Apple, MediaTek, Linksys и других крупных производителей уязвимы к тому или иному варианту атаки. Как уточняет SecurityLab, около 41% устройств на Android подвержен "исключительно разрушительному" варианту атаки.
Атака, описанная специалистами, направлена против протокола аутентификации под названием "четырехэлементное рукопожатие", которые используется при подключении пользователя к защищенной сети Wi-Fi и подтверждающего, что клиент и точка доступа имеют правильные учетные данные. Кроме того данный протокол согласовывает новый ключ шифрования, который будет использоваться для шифрования всего последующего трафика. Во время атаки хакер обманывает жертву при переустановке используемого ключа при помощи манипулирования и воспроизведения криптографических сообщений рукопожатия.
Сейчас доподлинно неизвестно, использовалась ли уязвимость хакерами ранее. Эксперты отмечают, что избежать подобной атаки можно обновив программное обеспечение точек доступа и других устройств с Wi-Fi, как только разработчики выпустят соответствующие патчи. Как передает ArsTechnica со слов одного из исследователей, разработчик устройств Wi-Fi компания Mikrotik уже закрыла уязвимости, а еще две крупные компании (Aruba и Ubiquiti) подготовили нужные обновления.
По данным издания, многие точки доступа получат обновление безопасности нескоро, а некоторые устройства и вовсе останутся без патчей. При этом пользователям рекомендуется по-прежнему прибегать к шифрованию WPA2, поскольку KRACK затрагивает и протокол WPA1, а протокол WEP гораздо менее надежен.