Концептуальные недоработки протокола позволяют злоумышленникам перехватывать данные пользователей, включая просмотры сайтов, сообщения и скачанные файлы. Кроме того, на устройство могут внедрить вирусы, которые позволят следить за пользователем, когда он отключится от взломанной сети.

Для демонстрации проблемы исследователи создали эксплойт KRACK (Key Reinstallation Attacks). Наиболее уязвимы устройства на Android и Linux. Так, для операционных систем Android 6.0 и выше есть «очень тривиальная возможность» перехватить трафик и управлять им. В группе риска около 41 процента смартфонов на Android. Используя бо[incutnull]лее сложный метод, исследователям удалось перехватить трафик смартфонов на iOS и ноутбуков на MacOS.

Производитель Wi-Fi роутеров Mikrotik уже закрыл уязвимость, а два других крупных поставщика маршрутизаторов — Aruba и Ubiquiti — подготовили защищенные обновления. Однако большинство точек доступа вряд ли обновят быстро. Пользователям рекомендуют обновить операционные системы своих устройств и домашние роутеры, как только выйдут версии без уязвимости. Для Linux они ожидаются в ближайшее время. Также рекомендуется избегать сетей Wi-Fi, особенно, публичных до того, как массовые производители закроют уязвимость. Если других возможностей нет, лучше использовать только защищенные протоколы, например, https.