Il sito con i risultati della ricerca ha rilevato che gli aggressori possono utilizzare l'exploit per decrittografare più tipi di dati sensibili che di solito sono considerati sicuri poiché crittografati con il protocollo di crittografia Wi-Fi.
KRACK sfrutta un handshake a quattro vie che viene normalmente eseguito quando un utente si connette a una rete Wi-Fi protetta da WPA2. L'handshake viene eseguito per confermare che sia un utente che un punto di accesso hanno le credenziali corrette. Ciò che KRACK fa è ingannare il client vulnerabile facendogli reinstallare una chiave già in uso, forzando il reset dei numeri di pacchetto con parametri preziosi. In questo modo il nonce crittografico viene riutilizzato per consentire il bypass della crittografia.
Ci sono maggiori informazioni su KRACK da leggere negli articoli di Sean Gallagher, e Dan Goodin, Ars Technica.
La più grande minaccia che KRACK pone è quella relativa alle grandi reti Wi-Fi aziendali e governative, specialmente se accettano connessioni da dispositivi Linux e Android.
Gli hacker dovrebbero essere all'interno della portata del Wi-Fi vittima per effettuare l'attacco, probabilmente non si preoccuperebbero molto delle reti Wi-Fi domestiche, inoltre ci sono modi più semplici per attaccare le piccole rete Wi-Fi, specialmente se si connettono con dispositivi Linux o Android.
Wi-Fi pubblici sono un facile obiettivo per gli hacker essendo spesso non ben protette. Per stare dalla parte della sicurezza, sia le reti pubbliche che quelle degli uffici devono aggiornare i loro sistemi, e comunque una buona idea sarebbe di stare alla larga dalle reti pubbliche fino a quando i problemi non saranno risolti.
Se ritieni che i punti di accesso in uso potrebbero essere vulnerabili, prova a utilizzare una connessione cablata per un po' di tempo.
Se non si ha la possibilità di utilizzare una connessione cablata, assicurarsi di utilizzare HTTPS, STARTTLS, Secure Shell o un altro protocollo affidabile.
Prendi in considerazione l'aggiunta di un ulteriore livello di sicurezza con un servizio VPN. Assicurati di scegliere un provider VPN affidabile di cui ti puoi fidare.
Se disponi di un buon pacchetto dati per cellulari con una velocità sufficiente, prova a utilizzarlo laddove possibile, soprattutto al posto di alcune connessioni pubbliche. Mentre ci possono ancora essere problemi con questa soluzione, specialmente su Android 6.0 e versioni successive, è un modo migliore per connettersi e rimanere protetti dagli hacker.
La maggior parte dei fornitori di hardware e software ha reagito rapidamente a questa violazione e ha fornito patch per i propri dispositivi. Non rimpiazzare telefoni, laptop, le stazioni Wi-Fi e altri dispositivi. Aggiornare con patch il prima possibile se si dispone di un computer iPhone, Mac o Windows.
Se si dispone di un dispositivo Android, è in arrivo un aggiornamento. Alcuni dei punti di accesso Wi-Fi dispongono anche di patch, quindi assicurati di controllarne uno. Molti router non si aggiornano automaticamente, quindi verifica se il tuo può essere aggiornato.