به گفتهی ماتی وانهوفِ محقق امنیتی، اکثر دستگاههای وایفای دستکم مستعد دریافت یکی از آسیبپذیریهای فناوری وایفای هستند. آسیبپذیریهایی که صدها میلیون دستگاه را در آن واحد آلوده میکنند بسیار رایجند؛ خواه در استک TCP باشند و چه در پروتکل بلوتوث یا حتی در خود وایفای استاندارد. بیشتر آنها تا زمانیکه یک سری محقق امنیتی آنها را پیدا نکنند مخفی و ناشناخته میمانند اما تعداد کمی هم هستند که آن بیرونند و مدام اکسپلویت میشوند.
به نقل از ماتی وانهوف، «آسیبپذیریهای کشفشده روی همه پروتکلهای امنیتی مدرن وایفای از جمله جدیدترین قابلیت WPA3 تأثیر میگذارند. حتی پروتکل امنیتی اورجینال وایفای که بدان WEP میگویند نیز تحتالشعاع قرار میگیرد. این یعنی چندین نقص تازه کشفشده از زمان انتشار وایفای (سال 1997) بخشی از وایفای بودهاند!». او در ادامه افزود، «خوشبختانه، از نقایص طراحی خیلی سخت میتوان سوءاستفاده کرد زیرا این امر به تعامل کاربر نیاز دارد و یا تنها در صورت استفاده از تنظیمات نامعمول شبکه میسر میشود. در نتیجه، عملاً بزرگترین نگرانی اشتباهات برنامهنویسی در محصولات وایفای است؛ زیرا بسیاری از آنها را میشود براحتی مورد اکسپلویت قرار داد».
ماتی همان محققی است که حملات KRACK را شناسایی کرد (با ضعف در پروتکل WPA2 این کار میسر شد). همچنین او بود که قابلیتی را پیدا کرد که استاندارد وایفای میبایست با آن سازگار شود اما در عمل این امر صورت نگرفت و همین به نقص در طراحی منجر شد. برخی از این مشکلات باید خیلی قبلتر توسط فروشندگان سختافزار پیدا میشدند (آن هم در طول فرآیند صدور گواهی). اینها همه نشان میدهد چنین ممیزیهایی در واقع صورت نمیگیرد و جدی هم گرفته نمیشوند. این محقق در بازه زمانی نه ماهه خود را آماده رونمایی از این آسیبپذیریها کرد. شرکتهای تحت نظارت Wi-Fi Alliance و ICASI[1] نیز آپدیتهای امنیتی تهیه کردند. این مقاله پژوهشی به تفصیل توضیح میدهد چطور این آسیبپذیریها عمل خواهند کرد و همچنین دموی ویدیویی نیز خواهد داشت. شاید این از چشمانداز فناوری جذاب باشد اما همچنین متودهایی را رو خواهد کرد که شاید با خود مهاجمین احتمالی را به همراه داشته باشد. اگر مجرمان از پیش از این اکسپلویتها (که در بیرون وجود دارند) استفاده نکرده باشند مسئله فرق خواهد کرد. کاربران میبایست جدیدترین آپدیتهای امنیتی را برای سختافزارهایشان دانلود کنند و تنها از وبسایتهایی دیدن کنند که رویشان قابلیت HTTPS فعالسازی شده است.
[1] International Conference on Applied System Innovation