בכנס "Black Hat Arsenal 2010" שנערך לאחרונה, פרסמה חברת AirTight מידע בנוגע לפגיעות בסיסית בפרוטוקול ה-WiFi המאובטח ביותר כיום - WPA2.
הפגיעות מאפשרת לתוקף פנימי, כלומר משתמש שהורשה להתחבר לרשת האלחוטית, לבצע 3 סוגי מתקפות עיקריות כנגד המשתמשים המחוברים לאותו Access Point:
- Man In The Middle
- Vulnerability Scanning
- Malware Injection
מקורה של הפגיעות הוא במנגנון ה-Group Temporal Key (GTK), שהוא למעשה מפתח משותף שחולקים כל המשתמשים המחוברים לאותה רשת WPA2.
מנגנון מפתח ה-GTK נועד כדי לאפשר למשתמשי רשת WiFi מסוימת להאזין לשידורי Broadcast/Multicast, שבפעילות נורמטיבית נשלחים ע"י ה-Access Point בלבד.
אולם כפי שהתגלה ע"י החוקרים, אין בפרוטוקול WPA2 שום מגבלה המונעת בפועל שימוש ב-GTK ע"י כל אחד ממשתמשי הרשת. ניצול פגיעות זו ע"י משתמש זדוני המחובר לרשת האלחוטית מאפשרת (כפי שהודגם בכנס) לנתב את תעבורת הרשת בין המשתמשים וה-Access Point אל התוקף, ובכך חושפת אותם למגוון רחב של סוגי התקפות אפשריות.
מכיוון שפגיעות זו טבועה בהגדרת ה-RFC של הפרוטוקול, לא ניתן לנטרל לחלוטין את אפשרות ניצולה באמצעות שינויי קונפיגורציה עד שיפותח ויופץ תיקון רשמי ע"י יצרני המכשירים עצמם.
לפרטים נוספים על הפגיעות: