В WPA2 найдена уязвимость.
https://habrahabr.ru/company/pentestit/blog/340182
Мати Ванхоф, из imec–DistriNet, KU Leuven, нашедший уязвимость сегодня опубликовал следуюшее:
https://www.krackattacks.com/
Гуглопреревод для ленивых:
1т
....
Наша атака не ограничивается восстановлением учетных данных (например, адресов электронной почты и паролей). В общем, любые данные или информация, передаваемые жертвой, могут быть дешифрованы. Кроме того, в зависимости от используемого устройства и настройки сети также можно расшифровать данные, отправленные жертве
.....
Возможность расшифровки пакетов может быть использована для расшифровки пакетов TCP SYN. Это позволяет злоумышленнику получить порядковые номера TCP соединения и перехватывать соединения TCP. В результате, несмотря на то, что используется WPA2, злоумышленник теперь может выполнять одну из наиболее распространенных атак на открытые сети Wi–Fi — встраивание вредоносных данных в незашифрованные HTTP–соединения. Например, злоумышленник может воспользоваться этим, чтобы ввести вымогатель или вредоносный код на веб–сайты, которые посещает жертва. Если же жертва использует протокол шифрования WPA–TKIP или GCMP, вместо AES–CCMP, то ситуация особенно катастрофична. Против этих протоколов атака позволяет злоумышленнику не только расшифровывать, но и подделывать или встраивать пакеты.