Come già detto, aircrack-ng quando la forza bruta di forzare l'acquisizione di handshake in WPA2 utilizza risorse GPU / CUDA come un programma come Hashcat?
Io non la penso così C'è solo una menzione di OpenCL o CUDA nel codice sorgente e sembra essere un residuo del codice copiato da John the Ripper.
Modificato per rispondere alla tua domanda implicita: se vuoi cracking WPA2 efficiente su GPU, considera hashcat per il cracking e hcxtools per la conversione nel formato richiesto ( hccapx ). hashcat è superiore ad alcune altre implementazioni perché ha un motore di regole che è implementato direttamente nel kernel su GPU.
C'era una versione CUDA di aircrack-ng ma dal momento che oclhashcat è diventato popolare, sarà necessario creare dal sorgente per abilitare la funzionalità CUDA in aircrack-ng. C'è poca documentazione su come abilitarlo comunque.
Leggi altre domande sui tag gpu password-cracking kali-linux aircrack-ng hashcat