Случайно наткнулся на 4пда. " Любой из вариантов дл WPA2/TKIP ломается за считанные минуты, WPA2/TKIP за несколько суток. Безопасным на данный момент считается только вариант WPA2-AES при условии использования сложного пароля. Оборудование не умеющее WPA2 AES должно или работать по кабелю или быть пущено под каток. Использование шифрования ниже WPA2 AES на доступе == входной двери в которой уже воткнуты ключи." https://4pda.ru/forum/index.php?showtopic=882086&view=findpost&p=80283943
Вероятно, вот об этом речь идёт: http://www.rc4nomore.com/vanhoef-usenix2015.pdf Суть - шифрование RC4 научились ломать, а так как под капотом в TKIP тоже RC4, значит и его можно. В 2015 году разработчиков aircrack спрашивали про это, но тема заглохла https://github.com/aircrack-ng/aircrack-ng-archive/issues/42
Архивированный репозиторий, более новые ссылки для отслеживания ситуации здесь: - Add TKIP Master (Norway) attacks in tkiptun-ng (#684) - rc4 tkip cracking withiin an hour (#1757)
Товарищ, сделавший это громкое заявление, немного погорячился - я правильно понимаю? Ни WPA/TKIP, ни тем более WPA2/TKIP пароли 100% взломать кроме как брутом не возможно и речь максимум идет о возможной при определенных условиях расшифровки части трафика?
Расшифровка и инъекция пакетов в локальную сеть. Теоретический максимум этой уязвимости - получить данные точки доступа с роутера или с клиента.