De Belgische onderzoeker Mathy Vanhoef die deze week de Krack-aanval openbaar maakte heeft een script online gezet waarmee kan worden getest of access points kwetsbaar zijn. Vanhoef ontdekte in totaal tien kwetsbaarheden waardoor verschillende Krack-aanvallen op wifi-netwerken mogelijk zijn.
Het nu gepubliceerde script is ontwikkeld om access points op één van deze kwetsbaarheden (CVE-2017-13082) te testen. Het gaat om een kwetsbare implementatie van de Fast BSS Transition (FT) handshake. Via deze kwetsbaarheid is het mogelijk om een access point een zelfde sleutel te laten installeren. Het effect lijkt op dat van de aanval die Vanhoef tegen clients demonstreerde. In tegenstelling tot deze aanval is de aanval op het access point niet gericht tegen de specificatie, maar tegen de implementatie.
Een ander verschil is dat een aanvaller geen man-in-the-middle-postie hoeft in te nemen, zoals wel het geval is bij aanvallen tegen smartphones, laptops en andere clients die van wifi gebruikmaken. Een aanvaller hoeft alleen de Fast BSS Transition handshake te onderscheppen en het FT Reassociation Request op te slaan. Deze handshake kan de aanvaller zelf veroorzaken. Het script van Vanhoef zal gebruikers laten zien of hun access point kwetsbaar is of niet. De onderzoeker benadrukt dat het hier niet om een aanvalsscript gaat. Gebruikers moeten inloggegevens van het netwerk hebben om te bepalen of een access point kwetsbaar is. Het script is te downloaden via GitHub.
Deze posting is gelocked. Reageren is niet meer mogelijk.