Responsabil cu securizarea reţelelor wireless, protocolul Wi-Fi Protected Access II (WPA2) este ţinta unui exploit care funcţionează cu aproape orice router Wi-Fi aflat în circulaţie, chiar şi modele de ultimă generaţie, permiţând infiltrarea reţelelor wireless pentru desfăşurarea de atacuri informatice şi răspândirea de malware.
Prescurtare pentru Key Reinstallation Attacks, KRACK este subiectul unui studiu ale cărui rezultate au fost până de curând un secret bine păzit. Potrivit experţilor care l-au studiat, exploitul vizează schimbul de date în care este stabilită cheia de criptare folosită ulterior la securizarea conexiunii. Mecanismul în patru paşi este compromis la cel de-al treilea, unde cheia de criptare poate fi retrimisă de mai multe ori, într-un mod care permite refolosirea de către atacatori pentru decriptarea neautorizată a traficului de date.
Vasta majoritatea a echipamentelor de reţea nu sunt protejate în faţa acestui exploit, necesitând actualizări firmware pentru actualizarea protocolului WPA2. Catalogat cu risc major de securitate, exploit-ul KRACK permite interceptarea traficului de date în reţele Wi-Fi securizate şi chiar falsificarea setărilor DHCP, deschizând calea pentru atacuri care vizează serverele domain name service (DNS).
Accesând orice reţea Wi-Fi protejată cu protocolul WPA2 ca şi cum ar fi necriptată, atacatorii vor putea intercepta sesiunile de mesagerie instant, schimburi de fişiere, parolele folosite şi chiar datele cardurilor de credit. Simpla înlocuire a parolei Wi-Fi nu poate fi de ajutor, deoarece atacul ocoleşte cu totul parola setată de utilizator.
Momentan, nu există indicii cum că exploit-ul KRACK ar fi folosit deja în atacuri, însă putem aştepta ca situaţia să se schimbe odată de existenţa acestuia a devenit publică.