De Belgische onderzoeker Mathy Vanhoef die vorig jaar het wereldnieuws haalde met de KRACK-aanval tegen WPA2 heeft een verbeterde versie ontwikkeld. Via de KRACK-aanval kan een aanvaller met WPA- en WPA2-beveiligd wifi-verkeer ontsleutelen en manipuleren.
Veel leveranciers brachten vanwege de aanval beveiligingsupdates uit. Daarop besloot Vanhoef te onderzoeken of de producten wel goed geupdatet waren om aanvallen te voorkomen. Uit het onderzoek bleek dat de meeste leveranciers hun producten goed hadden geupdatet, maar dat aanvallen in bepaalde gevallen nog steeds mogelijk waren. Daarnaast heeft hij een methode ontdekt om de officiële verdediging van wifi tegen KRACK te omzeilen, waardoor een aanvaller broadcast en multicast frames opnieuw kan afspelen.
Tevens heeft de onderzoeker een verbeterde versie van de aanval ontwikkeld die het eenvoudiger en effectiever moet maken om ongepatchte wifi-apparaten aan te vallen. Vanhoef stelt dat de meeste leveranciers inmiddels ook nieuwe updates hebben uitgebracht om gebruikers te beschermen. Ook zouden de ontwikkelde technieken een kleine impact in de praktijk hebben. Gebruikers hoeven zich dan ook geen zorgen te maken als ze hun apparaten up-to-date houden.
"Toch is ons onderzoek een goede reminder dat het patchen van kwetsbaarheden in de praktijk lastig kan zijn en dat we moeten blijven controleren of onze apparaten wel goed zijn geüpdatet", aldus Vanhoef. De onderzoeker heeft een nieuw onderzoeksrapport geschreven dat over twee weken tijdens de Computer and Communications Security (CCS)-conferentie in Toronto zal worden gepresenteerd. Dit rapport beschrijft ook hoe bepaalde kwetsbaarheden zijn aan te vallen die vorig jaar al werden geopenbaard, maar die destijds niet in detail zijn besproken.
Vanhoef heeft inmiddels ook een nieuwe website genaamd krackattacks.com voor het vervolgonderzoek gelanceerd. Daarop laat hij weten dat ondanks alle aandacht voor de KRACK-aanval, het erop lijkt dat maar weinig mensen er misbruik van maken. Dat zou door twee redenen zijn te verklaren. Door de samenwerking met fabrikanten op het moment van de aankondiging waren veel apparaten al gepatcht. Daarnaast maakte de onderzoeker geen aanvalstools beschikbaar, wat het lastig voor anderen maakt om de aanval in de praktijk uit te voeren. Ondanks het uitbrengen van updates blijken veel Android-toestellen nog steeds kwetsbaar te zijn omdat die geen updates meer ontvangen.
Deze posting is gelocked. Reageren is niet meer mogelijk.