独立行政法人情報処理推進機構（IPA）をはじめ、株式会社シマンテックやトレンドマイクロ株式会社、株式会社カスペルスキーといったセキュリティベンダー各社が、WPA2の脆弱性「KRACKs」について注意を喚起している。

IPAによれば、現時点では脆弱性の実証コードや被害は確認されていない。しかし、今後脆弱性を悪用した攻撃が発生する可能性があるとしている。

回避策としては、OSベンダーやWi-Fi機器ベンダー各社が提供するセキュリティ修正パッチを適用すればよいが、パッチが提供されていない機器では、IPAやセキュリティベンダー各社では有線LANやVPNの利用を推奨している。

またIPAでは、「本脆弱性によりHTTPSの通信が復号されることはありません」としている。ウェブサイト閲覧時に、ユーザー側でHTTPとHTTPSの通信を選ぶことはできないが、どのウェブサイトとの通信が安全なのかを把握することはできることになる。

カスペルスキーは公式ブログで、ウェブブラウザーのアドレスバーに緑色の錠アイコンが表示されているかどうかを常に確認するよう促している。これにより、現在表示しているウェブサイトとの通信にHTTPSかどうかが分かるわけだ。

シマンテックでは、この脆弱性について、WPA2暗号化を利用するデバイスすべてが対象となるが、デバイスによって差はあるとしている。脆弱性の発見者であるMathy Vanhoef氏の見解として、この攻撃が、LinuxとAndroid 6.0以降で多用されているWi-Fiクライアントである「wpa_supplicant」のバージョン2.4以降では「特に致命的」である点に触れ、該当するデバイスから送信されるトラフィックの傍受と悪用は「いとも容易」だとしている。

トレンドマイクロによれば、この脆弱性は、WPA2の認証手続きの1つで、通信トラフィックを暗号化する「キー（鍵）」の生成時に使用される「4-way handshake」に存在する。暗号化時に鍵とともに利用される補助的変数「nonce」は、本来はセキュリティ保護のためにその都度生成されるはずだが、脆弱性の悪用により、これが何度も再利用される恐れがある。

カスペルスキーによれば、攻撃者が脆弱性を悪用するには、既存のものと同じSSIDのWi-Fiアクセスポイントを設置し、標的がアクセスポイントに接続しようとした際に特別なパケットを送りつけることで、通信チャネルを切り替えて偽のアクセスポイントに接続させることが可能だという。以降は、通信内容の改ざんや盗聴が可能になるという。