Em 2008, foi dito que havia uma vulnerabilidade na criptografia WPA2, criptografia essa utilizada em mais de 70% dos equipamentos wireless em todo mundo com o objetivo de garantir a segurança de seus usuários. Porém até hoje, ninguém conseguiu criar uma ferramenta 100% confiável que pudesse explorar essa vulnerabilidade, ela foi parcialmente explorada.

Tudo indica que um pesquisador, Md Sohail Ahmad da AirTight encontrou uma vulnerabilidade denominada “Hole 196 e a demonstrará nas edições deste ano do Black Hat e DEFCON que ocorrerão em Las Vegas. Muitos analistas acreditam que a demonstração será mais uma daquelas que apresentam o conceito, mas na prática nada é provado na prática.

A explicação desta vulnerabilidade é interessante:

WPA2 uses two types of keys: 1) Pairwise Transient Key (PTK), which is unique to each client, for protecting unicast traffic; and 2) Group Temporal Key (GTK) to protect broadcast data sent to multiple clients in a network. PTKs can detect address spoofing and data forgery. “GTKs do not have this property,” according to page 196 of the IEEE 802.11 standard.

Veremos o que acontecerá, fiquem ligados.