Sicherheitsexperten vom Wireless-Security-Anbieter Airtight Networks haben einen Lücke im bisher als relativ sicher geltenden WLAN-Sicherheitsprotokoll WPA2 entdeckt. Die Schwachstelle wurde nach der Seite in der Spezifikation zum WLAN-Standard IEEE 802.11 als "Hole 196" benannt: Auf Seite 196 der Spezifikation werden die von WPA verwendeten Schlüssel PTK (Pairwise Transient Key, geheim, für Unicast-Pakete) und GTK (Group Transient Key, für Broadcasts) präsentiert.
Laut den Airtight-Forschern kann nun ein Client mit dem GTK Broadcast-Pakete verschicken, auf die andere Clients mit Informationen über ihren geheimen PTK antworten, die sich von einem Angreifer entschlüsseln und zum Beispiel für Denial-of-Service-Attacken nutzen lassen. Allerdings muss der Angreifer dazu als regulärer Teilnehmer im WLAN angemeldet sein. Pikant: Die Schwachstelle lässt sich laut Airtight nicht durch einen Patch beheben, denn der Mechanismus ist im Standard festgeschrieben. Airtight will die Sicherheitslücke an den Security-Konferenzen Black Hat Arsenal und Defcon demnächst öffentlich demonstrieren.