Egy belga kutató meglepően komoly biztonsági résre bukkant néhány hónapja, amely szinte az összes modern WiFi eszközt érinti, hiszen a biztonsági rés a WPA és WPA2 protokollban lapul, méghozzá szabvány szintjén. Kiaknázása viszonylag egyszerű, amennyiben a támadó kellően felkészült, cserébe pedig szinte bármilyen adathoz hozzáférhet, ugyanis a vezeték nélküli kommunikációt lehallgathatja, de bizonyos esetekben egyéb támadásokat is indíthat, például kártékony kódokat is injektálhat az adatfolyamba. Utóbbira akkor van lehetőség, ha az áldozat a WPA2 AES-CCMP protokoll helyett a régebbi WPA-TKIP protokollt használja, aminek még nem az AES, hanem az RC4-es kriptográfiai algoritmus biztosítja az alapját
A támadás a WPA/WPA2 protokoll úgynevezett négyutas kézfogását támadja, annak is a harmadik lépcsőjét. A négyutas kézfogás azért lényeges, mert ennek során történik a titkosítási kulcs generálása és kiosztása (KGD). A harmadik lépcsőben tehát, amikor a hozzáférési pont elküldi az eszköz számára a GTK-t, vagyis a csoportszintű ideiglenes kulcsot, a következő broadcast vagy multicast keret sorszámaként használt számot, valamint az üzenet-integritási hitelesítő kódot (MIC), közbelép a támadó. Ezt, vagyis a harmadik lépcsőt a rádiófrekvenciás zavarok okozta problémák elkerülésére is felkészítették, így a hozzáférési pont a harmadik lépcső során generált üzenetet újra elküldheti a kliensnek. Ha ezt az üzenetet a támadó küldi el a kliensnek, az adott eszköz vissza fog állni az előzőleg használt titkosító kulcsra – ez sokszor az alapértelmezett, nullákból álló kulcs –, majd ezt kezdi használni a kommunikációhoz, amit aztán már könnyedén lehallgathat a támadó, ha ismeri azoknak az üzenetek szerkezetét, amelyeket ugyanazzal a kulccsal titkosítottak. Az IP csomag fejlécek felhasználásával ez meg is oldható.
A támadásformát az imec-DistriNet kutatócsoport tagja, Mathy Vanhoef fedezte fel, aki annak jellege miatt KRACK (Key Reinstallation Attack) névre keresztelte. Az alábbi videón megtekinthető, hogyan működik a támadásforma a gyakorlatban.
A biztonsági rés a 802.11ad, azaz a WiGig rendszerét is érinti, sőt, mivel ott a GCMP titkosítást használják, a WPA-TKIP titkosítási formához hasonlóan nem csak az adatforgalom titkosításának visszafejtésére és az üzenetek lehallgatására van lehetőség, hanem kódok injektálására is – a kódok között egyebek mellett akár zsarolóvírus is lehet. A GCMP alapú 802.11ad-nél a hitelesítéshez használt kulcs ráadásul mindkét irányban ugyanaz, így a KRACK stílusú támadás mindkét eszköz felől megvalósítható.
A hiba a WPA/WPA2 titkosítást használó eszközök, útválasztók és hozzáférési pontok többségét érinti, operációs rendszerek szintjén pedig a Linux, az Android, az iOS és a Windows is sebezhető. A hibát jellegéből adódóan viszonylag egyszerű javítani, ehhez viszont új firmware-re, illetve operációs rendszer szintű frissítésekre van szükség. Egyszóval időbe telik, mire minden érintett eszköz megkapja a kellő védelmet, de a régebbi eszközöknél kérdéses, hogy az adott gyártó kíván-e foglalkoznia témával vagy sem.
A kutató szerint érdemes arra törekedni, hogy a WPA2 titkosítást használó eszközeink WPA2-TKIP helyett WPA2 AES-CCMP alapon működjenek, internetezés alkalmával pedig törekedjünk az SSL tanúsítványt használó lapok látogatására, amelyek címsorában https:// előtag látható. Alternatív módon VPN használatával is fokozhatjuk a biztonságot.
A Microsoft szerencsére gyorsan reagált a biztonsági résre: készült biztonsági frissítés, amelynek terjesztése már folyik. A Wi-Fi Alliance is reagált a hibára, így mostantól a különböző eszközök hitelesítésekor a fentebb említett biztonsági rés javítását is ellenőrizni fogják, ami sajnos csak az új eszközök esetében lehet örömteli hír. Mivel a régebbi eszközökre nem biztos, hogy érkezik biztonsági frissítés vagy új gyártói firmware, így a KRACK jellegű támadások még sokáig veszélyt jelenthetnek a felhasználókra. Az OpenBSD felhasználók már biztonságban vannak, csak úgy, ahogy az Aruba, a Mikrotik és az Ubiquiti felhasználók is, de a többi fejlesztő is dolgozik a rés befoltozásán.
A biztonsági réssel kapcsolatban már elérhetővé vált egy minden fontos részletet tartalmazó kutatási leírás is, ami itt található. A kutatók egyébként már július folyamán elkezdték értesíteni a gyártókat, a CERT pedig augusztus 28-án adott ki széles körű értesítést, így a gyártóknak volt idejük reagálni a fenyegetésre.