Sicherheitslücke in WPA2 gefunden
PTK kann Manipulationen und gefälschte Mac-Adressen erkennen. GTK hingegen ist dazu nicht in der Lage. Und hier liegt laut der Sicherheitsexperten der Hase im Pfeffer. Angreifer können beliebige Broadcast-Pakete erzeugen. Clients könnten darauf reagieren und ihre geheimen PTK-Schlüssel senden, welche sich wiederum von böswilligen Hackern entschlüsseln lassen. AirTight brauchte Berichten zufolge lediglich 10 Extra-Zeilen für den Madwifi-Open-Source-Treiber und tarnten sich somit als Gateway für ausgehenden Traffic. Diese Methode lässt sich ausnutzen, um zum Beispiel DoS-Angriffe zu starten. Einziges Trostpflaster ist, dass Angreifer autorisierte Wi-Fi-Anwender sein müssen. Ein Update wird es wahrscheinlich auch nicht geben, weil Hole 196 im Standard verankert ist. AirTight will eine Live-Demonstration auf der Black Hat USA 2010 und der DEFCON 18 geben.