Ukoliko ste na WiFi-ju koji koristi WPA2 security protokol više niste bezbedni jer novootkrivena rupa – koja je zapravo tu od kad postoji i WPA2 obezbeđuje napadaču da presretne saobraćaj korisnika koji je nakačen na WiFi pod WPA2 – uključujući sve login podatke, podatke sa kartica ukoliko ste radili plaćanja i sve ostalo što mu se prohte ali i da vam servisa maliciozni sadržaj i sve ostalo što bi mogao kao neko ko se postavio u Man-In-The-Middle režimu snifovanja. Ono što može biti mala olakšavajuča okolnost je ta što sam napadač mora biti u opsegu WiFi signala i što još uvek nije javan exploit kojim se može odraditi ovaj vid napada ali nije isključeno da vidimo i ovo unutar Kali i BackBox Linuxa uskoro.

Time4VPS Hosting
Time4VPS Hosting
Time4VPS Hosting
Kako se može primetiti da ste pod osluškivanjem ovom metodom? Ukoliko recimo znate da je neki sajt iza https-a (recimo kao Kompjuteraš IT blog) a sad kad ste ga posetili – odjednom nije niti ima onog katanca u address baru browsera – postoji velika verovatnoća da ste pod snifovanjem napadača koji prati celu komunikaciju sa sajtom u nešifrovanom formatu jer je stripovao https – kao što ćete videti u videu ispod.

Kratak opis problema: Kad se telefon ili laptop kače na Wi-Fi koji je na WPA2 bezbednosnom protokolu, započinje se proces handshake-a koji se odvija u 4 koraka, slično kao i standardan SSL handshake – gde se laptop/mobilni/štagod međusobno dogovore sa WiFi ruterom kojim će ključevima da šifruju saobraćaj od tačke A (laptop) do tačke B (WiFi ruter) i nazad. Kroz KRACK napad uređaj se navede da reinstalira svoj ključ ponavljanjem handshake-a ali modifikovanog od strane napadača čime se saobraćaj uspostavlja sa napadačem koji se postavlja u MiTM poziciju a koji dalje može stripovati https tako da se korisniku servira nešifrovani saobraćaj vidljiv od strane napadača – bez ikakvog upozorenja.

Odbrana? Odbrana se svodi na ažuriranje uređaja, prvenstveno Androida i WiFi rutera (koji će ažuriranje od strane proizvođača najverovatnije dobiti nikad) ali i svih ostalih uređaja koji su nakačeni na WiFi – kad sami proizvođači budu odradili pečovanje na nivou bolje kontrole razmene ključeva. Dosta proizvođača i i hardvera i softvera je već izbacilo patcheve koje treba primeniti.

Kako izgleda ceo napad možete videti u sledećem video snimku objavljenom od istraživača Mathy Vanhoefa koji je ovu rupu i pronašao. Više o samom KRACK napadu na ovom linku.