Hoewel er al patches zijn uitgebracht voor de Krack-aanval (waarmee de WPA2-versleuteling van wifi-verbindingen gekraakt kan worden) is het in sommige gevallen nog steeds mogelijk om de hack te gebruiken. De Vlaamse onderzoeker die de methode onthulde, heeft ook een verbeterde versie van zijn kraak-tool gemaakt.
De Krack-aanval werd vorig jaar onthuld door Mathy Verhoef en Frank Piessens, die verbonden zijn aan de KULeuven en Imec. De hack is gebaseerd op wetsbaarheid in de manier waarop de ‘handshake’ gebeurt tussen een draadloos toestel en wifi-netwerken die met WPA2 beveiligd zijn. Door die te misbruiken, kunnen hackers versleutelde informatie uitlezen.
Heel wat leveranciers van netwerkapparatuur brachten daarop patches uit voor hun toestellen, maar uit nieuw onderzoek van Verhoef blijkt dat het soms toch nog mogelijk is om de kraak uit te voeren.
Daarnaast ontdekte hij een nieuwe methode om de officiële verdediging van wifi tegen Krack te omzeilen. Die is gebaseerd op het 802.11v Wireless Network Management-protocol. Tot slot stelt Verhoef een verbeterde techniek voor om niet-gepatchte apparaten gemakkelijker te hacken.
Het goede nieuws is dat de meeste fabrikanten al nieuwe updates hebben uitgerold en dat de impact van de kraakmethode in de praktijk meestal beperkt blijft, zo schrijft Verhoef. De meeste gebruikers hoeven zich daarom geen zorgen te maken: de gebruikelijk veiligheidsadviezen volgen en de apparaten up to date houden, moet volstaan. Anders gezegd: de nieuwe kraakmethode is niet zo ernstig als de originele Krack-aanval. Desondanks herinnert het onderzoek er aan dat het patchen van kwetsbaarheden in de praktijk minder eenvoudig is dan het lijkt en dat bijkomende controles nodig blijven, zo onderstreept de computerwetenschapper.
Verhoef stelt zijn bevindingen over twee weken voor op de Computer and Communications Security (CCS)-conferentie in het Canadese Toronto. Hij publiceert alle informatie ook op een speciaal hiervoor opgezette website: www.krackattacks.com