目前这个漏洞被定名为“Hole 196”,命名来自于IEEE 802.11标准(2007年修订本)第196页描述的内容,在这一页中写有无线安全漏洞从此被埋葬不会出现。
黑客可以使用这个Hole 196漏洞进行中间人模式攻击,从网络内部获得授权,从而实现恶意流量数据注入、隐私内容获取、授权和开源软件权限调用等。
该漏洞的发现者、AirTight技术经理Sohail Ahmad表示将会公布这项漏洞的详细信息,并将在下周于拉斯维加斯举办的黑帽Arsenal大会和DEFCON 18会议中进行演示讲解。
Sohail Ahmad称,目前WPA2的高级加密标准(AES)仍然安全,“Hole 196”漏洞的利用仅限于内部授权用户,经过协议升级之后即可修正该漏洞。
漏洞相关技术信息:http://www.airtightnetworks.com/WPA2-Hole196