Co jeden człowiek wymyśli, drugi może złamać. Tym razem odkryta została poważna luka w bezpieczeństwie protokołu WPA2 umożliwiająca przechwycenie całego ruchu, sniffing, spoofing i ataki odmowy obsługi. Jeśli wierzyć Ahmadowi Md Sohail, który prezentował atak na dwóch konferencjach w Las Vegas (Black Hat Arsenal i Defcon 18), luka jest bardzo poważna i kryje się w standardzie, a nie w jego konkretnych implementacjach.
Polega ona na tym, że grupowy klucz tymczasowy GTK używany do szyfrowania transmisji broadcastowej nie umożliwia wykrycia podszywania się ani fałszywych pakietów. Luka w konstrukcji protokołu znajdująca się na stronie 196 dokumentu standaryzującego IEEE802.11 umożliwia przeprowadzenie takiego ataku przez uwierzytelnionego użytkownika. Nie umożliwia on włamania do sieci przez całkowicie obce urządzenie, ale umożliwia przejęcie kontroli nad częścią ruchu sieciowego już po uwierzytelnieniu.
Oprogramowanie do ataków na WPA2, wykorzystujące zmodyfikowany driver MadWifi (na przykład do kart z chipsetem Atheros) jest już dostępne, kompiluje się w wersji jądra 2.6.32-24 z wersją MadWifi 0.9.4-current. Niebawem powinno się pojawić w nowym wydaniu dystrybucji takich jak BackTrack.
Wyłom w WPA2, dotąd uznawanym za względnie bezpieczny, według mnie był jedynie kwestią czasu.