Nowy wektor ataku na WPA2 został odkryty przypadkowo, w wyniku testów bezpieczeństwa standardu WPA3. Główną różnicą w stosunku do istniejących ataków jest to, że jest brak konieczności przechwytywania jakichkolwiek pakietów uwierzytelniania się do sieci od klientów. Nowy atak wykonywany jest na RSN IE (Robust Security Network Information Element) jednej ramki EAPOL.

Główne zalety tego ataku są następujące:

  • No more regular users required - because the attacker directly communicates with the AP (aka "client-less" attack)
  • No more waiting for a complete 4-way handshake between the regular user and the AP
  • No more eventual retransmissions of EAPOL frames (which can lead to uncrackable results)
  • No more eventual invalid passwords sent by the regular user
  • No more lost EAPOL frames when the regular user or the AP is too far away from the attacker
  • No more fixing of nonce and replaycounter values required (resulting in slightly higher speeds)
  • No more special output format (pcap, hccapx, etc.) - final data will appear as regular hex encoded string

Podatność może dotyczyć wszystkich standardów sieci 802.11x z włączonymi funkcjami roamingu, wszelkie nowe routery.

cyt. hashcat.net