Ukoliko ste na bežičnoj mreži koji koristi WPA2 bezbednosni protokol više niste bezbedni jer novootkrivena rupa – koja je zapravo tu od kad postoji i WPA2 obezbeđuje napadaču da presretne saobraćaj korisnika koji je nakačen na Wi-Fi pod WPA2 – uključujući sve login podatke, podatke sa kartica ukoliko ste radili plaćanja i sve ostalo što mu se prohte ali i da vam servisa maliciozni sadržaj i sve ostalo što bi mogao kao neko ko se postavio u Man-In-The-Middle režimu snifovanja. Ono što može biti mala olakšavajuća okolnost je ta što sam napadač mora biti u opsegu Wi-Fi signala i što još uvek nije javan exploit kojim se može odraditi ovaj vid napada ali nije isključeno da vidimo i ovo unutar Kali i Bekboks Linuksa uskoro.

Kako se može primetiti da ste pod osluškivanjem ovom metodom? Ukoliko recimo znate da je neki sajt iza https-a (recimo kao Kompjuteraš IT blog) a sad kad ste ga posetili – odjednom nije niti ima onog katanca u adresnoj liniji brauzera – postoji velika verovatnoća da ste pod snifovanjem napadača koji prati celu komunikaciju sa sajtom u nešifrovanom formatu jer je stripovao https – kao što ćete videti u videu ispod.

Kratak opis problema: Kad se telefon ili laptop kače na Wi-Fi koji je na WPA2 bezbednosnom protokolu, započinje se proces hendšejka (handshake) koji se odvija u 4 koraka, slično kao i standardan SSL hendšejk – gde se laptop/mobilni/štagod međusobno dogovore sa Wi-Fi ruterom kojim će ključevima da šifruju saobraćaj od tačke A (laptop) do tačke B (Wi-Fi ruter) i nazad. Kroz CRACK napad uređaj se navede da reinstalira svoj ključ ponavljanjem hendšejka ali modifikovanog od strane napadača čime se saobraćaj uspostavlja sa napadačem koji se postavlja u Man-In-The-Middle poziciju a koji dalje može stripovati https tako da se korisniku servira nešifrovani saobraćaj vidljiv od strane napadača – bez ikakvog upozorenja.

Odbrana? Odbrana se svodi na ažuriranje uređaja, prvenstveno Androida i Wi-Fi rutera (koji će ažuriranje od strane proizvođača najverovatnije dobiti nikad) ali i svih ostalih uređaja koji su nakačeni na Wi-Fi – kad sami proizvođači budu odradili pečovanje na nivou bolje kontrole razmene ključeva. Dosta proizvođača i i hardvera i softvera je već izbacilo pečeve koje treba primeniti.

Kako izgleda ceo napad možete videti u sledećem video snimku objavljenom od istraživača Metju Enhofea koji je ovu rupu i pronašao. Više o samom CRACK napadu na ovom linku.