Уколико сте на бежичној мрежи који користи WPA2 безбедносни протокол више нисте безбедни јер новооткривена рупа – која је заправо ту од кад постоји и WPA2 обезбеђује нападачу да пресретне саобраћај корисника који је накачен на Wi-Fi под WPA2 – укључујући све логин податке, податке са картица уколико сте радили плаћања и све остало што му се прохте али и да вам сервиса малициозни садржај и све остало што би могао као неко ко се поставио у Man-In-The-Middle режиму снифовања. Оно што може бити мала олакшавајућа околност је та што сам нападач мора бити у опсегу Wi-Fi сигнала и што још увек није јаван еxплоит којим се може одрадити овај вид напада али није искључено да видимо и ово унутар Кали и Бекбокс Линукса ускоро.

Како се може приметити да сте под ослушкивањем овом методом? Уколико рецимо знате да је неки сајт иза https-а (рецимо као Компјутераш ИТ блог) а сад кад сте га посетили – одједном није нити има оног катанца у адресној линији браузера – постоји велика вероватноћа да сте под снифовањем нападача који прати целу комуникацију са сајтом у нешифрованом формату јер је стриповао https – као што ћете видети у видеу испод.

Кратак опис проблема: Кад се телефон или лаптоп каче на Wi-Fi који је на WPA2 безбедносном протоколу, започиње се процес хендшејка (handshake) који се одвија у 4 корака, слично као и стандардан SSL хендшејк – где се лаптоп/мобилни/штагод међусобно договоре са Wi-Fi рутером којим ће кључевима да шифрују саобраћај од тачке А (лаптоп) до тачке Б (Wi-Fi рутер) и назад. Кроз CRACK напад уређај се наведе да реинсталира свој кључ понављањем хендшејка али модификованог од стране нападача чиме се саобраћај успоставља са нападачем који се поставља у Man-In-The-Middle позицију а који даље може стриповати https тако да се кориснику сервира нешифровани саобраћај видљив од стране нападача – без икаквог упозорења.

Одбрана? Одбрана се своди на ажурирање уређаја, првенствено Андроида и Wi-Fi рутера (који ће ажурирање од стране произвођача највероватније добити никад) али и свих осталих уређаја који су накачени на Wi-Fi – кад сами произвођачи буду одрадили печовање на нивоу боље контроле размене кључева. Доста произвођача и и хардвера и софтвера је већ избацило печеве које треба применити.

Како изгледа цео напад можете видети у следећем видео снимку објављеном од истраживача Метју Енхофеа који је ову рупу и пронашао. Више о самом CRACK нападу на овом линку.