Jens „atom“ Steube, vývojář populárního prolamovacího programu Hashcat, objevil novou metodu, jak prolomit 802.11i/p/q/r WPA a WPA2 se zapnutým roamingem. Dříve bylo potřeba vyčkat, až se uživatel přihlásí a zaznamenat celý 4cestný handshake proces. Nyní útočníkovi stačí požádat AP o PMKID (Pairwise Master Key Identifier) a výsledek prolomit v Hashcatu. Pro běžná hesla o délce 10 znaků je potřeba asi 8 dní se 4 GPU. Dobrou obranou je používat náhodná hesla o délce 20 – 30 znaků.
(zdroj: bleepingcoputer)