Custom roms LineageOS en OmniRom zijn begonnen met het uitbrengen van builds die een fix bevatten voor de Krack-aanval. Krack maakt gebruik van een zwakheid in onder meer Androids implementatie van wifi-protocol wpa2.
Specifiek op Android zorgt de Krack-aanval ervoor dat de encryptiesleutel alleen maar uit nullen bestaat, waardoor hij makkelijk te raden is en kwaadwillenden internetverkeer via wifi af kunnen luisteren. Alle builds van LineageOS 14.1 bevatten vanaf nu de fix, claimen de ontwikkelaars via Twitter. LineageOS is de geestelijke opvolger van CyanogenMod, de populairste custom rom voor Android-telefoons. Ook OmniRom heeft een patch uitgebracht in nieuwe builds.
De ontwikkelaars kunnen die patch zo snel toepassen, doordat er commits zijn verschenen met een fix voor de kwetsbare wpa_supplicant-toepassing in Android 8.0. De ontwikkelaars hebben die code gebackport naar eerdere versies van Android. Google heeft de patch zelf nog niet verspreid.
Google zal zijn Pixel- en Nexus-telefoons komende maand voorzien van een fix, als onderdeel van de maandelijkse patchronde voor Android, meldt Android Police. De fix zal dan ook zijn weg vinden naar andere smartphones. Fabrikanten sturen de beveiligingsupdate elke maand of eens in de paar maanden op naar veel verschillende modellen, waardoor veel smartphones vermoedelijk nog enkele maanden kwetsbaar zullen blijven.
Bij de aanval gaat het om een key reinstallation attack. Zodra een client, bijvoorbeeld een smartphone, verbinding wil maken met een wpa2-netwerk, krijgt hij een encryptiesleutel nadat de derde stap van de 4-way handshake is afgerond. Deze sleutel gebruikt de client om informatie te versleutelen. Als het accesspoint, bijvoorbeeld een router, geen bevestiging ontvangt dat de client de sleutel heeft gekregen, stuurt hij hem opnieuw.
Elke keer dat de client een dergelijk bericht ontvangt, installeert hij dezelfde sleutel opnieuw. Daarbij worden een pakketnummer of 'nonce' en de receive replay counter steeds opnieuw ingesteld. De versleuteling van de verbinding is aan te vallen door het derde bericht van de 4-way handshake te onderscheppen en opnieuw te verzenden. Hierdoor kan een aanvaller het hergebruik van een nonce afdwingen. Daarvoor is wel een man-in-the-middle-positie vereist, waarbij de aanvaller een kopie van een accesspoint op een ander kanaal opzet, die hetzelfde mac-adres heeft. Tweakers publiceerde maandag een achtergrondartikel over de oorzaak en gevolgen van de Krack-aanval.
Airodump-ng scanning, door Christiaan Colen, CC BY-SA 2.0