Angeblich hat der deutsche Softwareentwickler bei versuchen, die WPA3-Verschlüsselung zu knacken, eine bisher unbekannte Methode gefunden, um auch in WPA2-WLAN-Netze einzudringen. "Jens "atom" Steube" ist der Software-community als führender Entwickler des Projektes "Hashcat" bekannt. "Hashcat" ist als "Password Recovery Tool" bekannt, mit dem sich alle Arten von als Hashwert gespeicherten Passwörter knacken lassen.
Im Unterschied zu älteren Ansätzen ist es bei der neuen Methode nicht mehr notwendig darauf zu warten, dass sich ein WLAN-User am Router anmeldet. Bei der alten Methode musste dann der Datenverkehr der Anmeldung entschlüsselt werden. Bei der neuen Methode muss der ANgreifer sich nur beim WLAN-Netzwerk versuchen zu authentifizieren, um Zugriff auf dem "PMKID" zu bekommen. "PMKID" steht für "Pairwise Master Key Identifier" und wird vom WLAN-Router erzeugt, wenn sich ein Benutzer versucht zu authentifizieren. Aus dem "PKMID" kann mit einem SHA1-Verfahren der Pre-Shared Key (PSK)des WLANs errechnet werden.
Voraussetzung für einen erfolgreichen Hack ist aber wohl, dass das Roaming am Router aktiviert ist.
Darüber berichtete die Webseite BleepingComputer am 06.08.2018.