นักวิจัยด้านความปลอดภัย Mathy Vanhoef ค้นพบช่องโหว่ในการเจาะการเข้ารหัส Wi-Fi แบบ WPA2 โดยเรียกว่า KRACK พร้อมสาธิตวิธีการ ซึ่งมีผลกระทบกับอุปกรณ์ Wi-Fi เกือบทั้งหมด มีผลกระทบในวงกว้าง รวมไปถึง ไอโฟน, ไอแพด, ไอพอดทัช แต่ทางแอปเปิลก็ปิดช่องโหว่นี้แล้วในรุ่นเบต้าล่าสุด
การช่องระบบ Wi-Fi นี้เรียกว่า key reinstallation attacks (KRACKs) ผู้ไม่ประสงค์ดีสามารถใช้ช่องโหว่ที่ค้นพบโดย Mathy นี้ในการอ่านข้อมูลต่างๆ รวมไปถึงข้อมูลที่อ่อนไหวต่อความปลอดภัย เช่นข้อมูลบัตรเครดิต, รหัสผ่าน, ข้อความแชท, อีเมล, รูปต่างๆ ซึ่งที่จริงแล้วควรจะปลอดภัยเพราะถูกเข้ารหัส และช่องโหว่นี้ก็เป็นที่มาตรฐานของ Wi-Fi แบบ WPA2 ซึ่งนิยมใช้กับอปุกรณ์เน็ตเวิร์คต่างๆ ในปัจจุบัน อ่อนแอเอง เรียกได้ว่า อุปกรณ์คอมพิวเตอร์ส่วนใหญ่ ที่ต่อ Wi-Fi ได้รับผลกระทบกันถ้วนหน้า ทั้ง Apple, Android, Linux, Windows, OpenBSD, MediaTek, LinkSys และอื่น ๆ
หลักการของ KRACK อาศัยกระบวนการ 4 way handshake (ภาพประกอบด้านล่าง) โดยระหว่างเปิดการเชื่อมต่อ การส่งข้อความที่ 3 จาก access point ไปยังเครื่องลูกข่าย โดยตัวมาตรฐาน 802.11i ระบุให้เครื่องลูกข่ายต้องรองรับการส่งข้อความ 1-3 ซ้ำๆ แม้ว่าจะกระบวนการสร้างกุญแจเข้ารหัสข้อมูลจะเสร็จสิ้นไปแล้วก็ตาม
กระบวนการโจมตีต้องอาศัยการคั่นกลางการเชื่อมต่อ Wi-Fi โดยแฮกเกอร์นำ access point มาติดตั้งแล้วปลอมตัวเป็น access point ตัวจริง จากนั้นบังคับให้เครื่องลูกข่ายมาเชื่อมต่อผ่านตัวเอง แล้วส่งผ่านข้อมูลไปมา โดยไม่ยอมส่งข้อความที่ 4 ที่จบการเชื่อมต่อ ทำให้ access point ตัวจริงพยายามส่งข้อความที่ 3 (group temporal key – GTK) ซ้ำๆอย่างไรก็ตาม ช่องโหว่นี้สามารถแก้ไขได้ด้วยซอฟต์แวร์ฝั่งไคลเอนต์ (ไม่ใช่ฝั่งเราท์เตอร์) โดยไคลเอนต์จะต้องรับข้อความติดตั้งกุญแจเพียงครั้งเดียวเท่านั้น การโจมตีก็จะล้มเหลว (ข้อมูลจาก blognone)
การโจมต้ด้วยเทคนิคที่ค้นพบโดย Mathy นี้ไม่ใช่แค่ข้อมูล username และ password สำหรับการต่อเข้า เครือข่ายไวไฟ แต่รวมข้อมูลทั้งหมดที่ส่งผ่าน ไวไฟ สามารถดูถอดการเข้ารหัส ได้ทั้งหมด ไม่เว้นแม้เว็บไซต์ที่ใช้ HTTPS เข้ารหัสแล้วก็ตาม ซึ่งเขาก็เตือนว่า แม้จะมีเลเยอร์พิเศษเพื่อป้องกันไว้แล้วก็สามารถลัดผ่านไปได้อยู่ดี
วิธีการเดียวที่จะป้องกันการโจมตี ด้วย KRACK นี้ อุปกรณ์นั้นๆ จำเป็นต้องทำการอัพเดตที่มีการอุดช่องโหว่นี้แล้ว การเปลี่ยนรหัสผ่าน Wi-Fi ไม่ได้ช่วยแก้ปัญหานี้ได้
สำหรับผู้ใช้ iOS และ macOS นั้น แอปเปิลได้ปิดช่องโหว่ KRACK นี้เรียบร้อยแล้วใน macOS, iOS, tvOS, watchOS ในรุ่นเบต้าที่กำลังทำการทดสอบอยู่ และจะออกมาให้ใช้ในต้นเดือนหน้า และเนื่องจาก KRACKED นี้จะพุ่งเป้าไปที่อุปกรณ์ฝั่งไคลเอนท์ ดังนั้น AirPorts (รวมถึงรุ่น Express, Extreme, TimeCapsule) ไม่น่าจะได้รับผลกระทบนี้
สำหรับผู้ใช้ PC นั้น ไมโครซอฟท์เปิดเผยว่าได้อุดช่องโหว่นี้เรียบร้อยแล้ว ในอัพเดตของ Windows รอบเดือนตุลาคม (ที่ออกตั้งแต่วันที่ 10 ตุลาคมหรือ Patch Tuesday รอบล่าสุดที่ออกในสัปดาห์ที่แล้ว) ครอบคลุม Windows 7 SP1, 8.1, 10 และ Windows Server 2008, 2008 R2, 2012 R2, 2016 (กรณีของ 2008 ต้องลงแพตช์เพิ่มเอง)
Android กูเกิลก็ประกาศจะอัพเดตแพตช์ในรอบเดือนพฤศจิกายน อุปกรณ์ที่ได้ก่อนย่อมเป็น Nexus/Pixel ตามเคย ส่วน Android ยี่ห้ออื่นๆ ก็ต้องแล้วแต่ผู้ผลิตฮาร์ดแวร์แต่ละราย
ส่วนอุปกรณ์เราเตอร์ นั้นสามารถเช็ครายชื่อ ผู้ผลิตที่เข้าข่ายได้รับผลกระทบจาก KRACK ได้จาก รายชื่อของทาง US-CERT
รายละเอียดข้อมูลเพิ่มเติมดูได้ที่ www.krackattacks.com