นักวิจัยเปิดรายละเอียดช่องโหว่ KRACKs ที่ US-CERT เริ่มแจ้งเตือนองค์กรตั้งแต่เมื่อเช้านี้ โดยตอนนี้ทาง US-CERT ยังไม่เปิดเผยรายละเอียด (กำหนดคือช่วงหนึ่งทุ่มตามเวลาไทย) แต่ทีมวิจัยก็เปิดเผยงานวิจัยออกมาก่อนแล้ว
Mathy Vanhoef นักวิจัยหลักอาศัยกระบวนการ 4 way handshake (ภาพประกอบด้านล่าง) โดยระหว่างเปิดการเชื่อมต่อ การส่งข้อความที่ 3 จาก access point ไปยังเครื่องลูกข่าย โดยตัวมาตรฐาน 802.11i ระบุให้เครื่องลูกข่ายต้องรองรับการส่งข้อความ 1-3 ซ้ำๆ แม้ว่าจะกระบวนการสร้างกุญแจเข้ารหัสข้อมูลจะเสร็จสิ้นไปแล้วก็ตาม
กระบวนการโจมตีต้องอาศัยการคั่นกลางการเชื่อมต่อ Wi-Fi โดยแฮกเกอร์นำ access point มาติดตั้งแล้วปลอมตัวเป็น access point ตัวจริง จากนั้นบังคับให้เครื่องลูกข่ายมาเชื่อมต่อผ่านตัวเอง แล้วส่งผ่านข้อมูลไปมา โดยไม่ยอมส่งข้อความที่ 4 ที่จบการเชื่อมต่อ ทำให้ access point ตัวจริงพยายามส่งข้อความที่ 3 (group temporal key - GTK) ซ้ำๆ
อย่างไรก็ตาม ช่องโหว่นี้สามารถแก้ไขได้ด้วยซอฟต์แวร์ฝั่งไคลเอนต์ (ไม่ใช่ฝั่งเราท์เตอร์) โดยไคลเอนต์จะต้องรับข้อความติดตั้งกุญแจเพียงครั้งเดียวเท่านั้น การโจมตีก็จะล้มเหลว
ที่มา - KRACKs