Вот каждый патч для уязвимости KRACK Wi-Fi, доступный прямо сейчас
Утро понедельника было не лучшим временем для ИТ-администратора, так как публичная версия об ошибке, которая эффективно нарушала безопасность беспроводной связи WPA2.
Как ранее сообщалось ZDNet Эта ошибка, получившая название «KRACK» и означающая «Атака переустановки ключей», в основе своей является фундаментальным недостатком работы Wi-Fi Protected Access II (WPA2).
Протокол безопасности, усовершенствованный по сравнению с WEP, используется для защиты и защиты связи между всем, от наших маршрутизаторов, мобильных устройств и устройств Интернета вещей (IoT), но существует проблема в четырехстороннем установлении связи системы, которое позволяет устройствам с предварительный общий пароль для подключения к сети.
По словам исследователя безопасности и академика Мэти Ванхоф, который обнаружил недостаток субъекты угроз могут использовать эту уязвимость для расшифровки трафика, перехвата соединений, выполнения атак «человек посередине» и прослушивания сообщений, отправляемых с устройства с поддержкой WPA2.
US-CERT знал об этой ошибке в течение нескольких месяцев и информировал поставщиков перед публичным раскрытием, чтобы дать им время для подготовки исправлений и предотвращения использования уязвимости в открытом доступе, о которых нет текущих сообщений об использовании этой ошибки. кибератаки.
Эта ошибка присутствует в криптографическом одноразовом слове WPA2 и может быть использована, чтобы обмануть подключенную сторону и переустановить ключ, который уже используется. Хотя одноразовый номер предназначен для предотвращения атак повторного воспроизведения, в этом случае злоумышленникам предоставляется возможность воспроизводить, дешифровать или подделывать пакеты.
В общем, Windows и более новые версии iOS не затронуты , но ошибка может оказать серьезное влияние на Android 6.0 Marshmallow и новее.
Атака также может иметь разрушительные последствия для устройств IoT, поскольку поставщики часто не могут внедрить приемлемые стандарты безопасности или обновить системы в цепочке поставок, что уже привело к тому, что миллионы уязвимых и непатентованных устройств IoT стали выставлены для использования ботнетами ,
Уязвимость не означает, что мир WPA2 рушится, но поставщики должны решить проблемы, которые могут возникнуть.
Всего десять номеров CVE были сохранены чтобы описать уязвимость и ее влияние, и, согласно Министерству внутренней безопасности США (DHS), основными затронутыми поставщиками являются Aruba, Cisco, Espressif Systems, Fortinet, проект FreeBSD, HostAP, Intel, Juniper Networks, технология Microchip, Red Hat, Samsung, различные подразделения Toshiba и Ubiquiti Networks.
Кто на вершине игры?
Apple: производитель iPhone и iPad подтвердил родственный сайт CNET исправления для iOS, macOS, watchOS и tvOS находятся в бета-версии и будут обновлены через несколько недель.
Arris: пресс-секретарь заявил, что компания «привержена безопасности наших устройств и защите миллионов подписчиков, которые их используют», и «оценивает» свой портфель. Компания не сообщила, когда выпустит какие-либо исправления.
Аруба: Аруба быстро сошел с дистанции с совет по безопасности и патчи доступно для скачивания для ArubaOS, Aruba Instant, Clarity Engine и другого программного обеспечения, затронутого этой ошибкой.
AVM: Эта компания, возможно, не воспринимает проблему достаточно серьезно, из-за ее «ограниченного вектора атаки», несмотря на то, что знать о проблеме , не будет выпускать исправления безопасности "без необходимости".
Обновление: AVM теперь выпустил заявление по вопросу:
«FRITZ! Ящики для широкополосных соединений в настоящее время не подвержены нарушению безопасности беспроводной сети, известному как« Krack », поскольку такие точки доступа не используют уязвимый стандарт 802.11r. Возможная теоретическая атака Krack направлена на беспроводное соединение клиента, подключающегося к беспроводная локальная сеть. [...]
АВМ стало известно о Крак 16 октября. К сожалению, ответственная политика раскрытия информации, которая применяется в таких случаях, была проигнорирована исследователями утечки. После дальнейших исследований и испытаний AVM предоставит обновления для своих беспроводных ретрансляторов ».
Cisco: в настоящее время компания изучает, какие именно продукты KRAC затронули, но говорит, что «эти продукты подвержены влиянию нескольких беспроводных продуктов Cisco».
«Cisco осведомлена об отраслевых уязвимостях, влияющих на стандарты протокола защищенного доступа Wi-Fi», - сообщил ZDNet представитель Cisco. «Когда возникают такие проблемы, мы ставим безопасность наших клиентов на первое место и гарантируем, что они располагают информацией, необходимой для наилучшей защиты своих сетей. Cisco PSIRT выпустила рекомендацию по безопасности, чтобы предоставить соответствующую информацию о проблеме, отметив, какие продукты Cisco могут повлиять и впоследствии может потребовать внимания клиента.
«Исправления уже доступны для некоторых продуктов Cisco, и мы продолжим публиковать дополнительные исправления программного обеспечения для уязвимых продуктов по мере их появления», - сказал представитель.
Другими словами, доступно несколько патчей , но другие ожидают расследования.
eero: eeroOS версия 3.5 включает в себя патч для защиты от KRACK и доступен как обновление в приложении.
Espressif Systems: китайский поставщик начал исправление своих чипсетов а именно версии ESP-IDF и ESP8266, с Arduino ESP32 рядом на картах для исправления.
Fortinet: На момент написания статьи не было никаких официальных рекомендаций, но на основе Форум поддержки Fortinet Похоже, что FortiAP 5.6.1 больше не уязвим для большинства CVE, связанных с атакой, но последняя ветвь, 5.4.3, все еще может быть затронута. Ожидается обновление прошивки.
Проект FreeBSD: патч активно работает над для базовой системы.
Google: Google рассказал сестринский сайт CNET что компания «знает об этой проблеме, и мы будем исправлять любые уязвимые устройства в ближайшие недели».
HostAP: поставщик драйверов Linux имеет выпущено несколько патчей в ответ на раскрытие.
Intel: Intel имеет выпустил совет безопасности список обновленных дисков и исправлений Wi-Fi для уязвимых наборов микросхем, а также технология Intel Active Management, которая используется производителями систем.
LineageOS : операционная система Android исправила ошибку в 14.1 сборках, разработчики подтвердили в твиттере ,
Linux: как отметил на заряженный патч есть патч уже доступен и сборки Debian могут быть исправлены сейчас, тогда как OpenBSD была исправлена еще в июле.
Netgear: Netgear выпустил исправления для некоторых маршрутизаторов. Полный список может быть нашел здесь ,
Microsoft: хотя машины под Windows обычно считаются безопасными, гигант Redmond не рискует и выпустил исправление безопасности доступны через автоматические обновления.
Микрочип: компания имеет список патчей имеется в наличии.
MikroTik: у продавца есть уже выпущенные патчи это исправить уязвимости.
OpenBSD: патчи имеется в наличии ,
Toshiba: представитель Toshiba сказал ZDNet : «В настоящее время мы изучаем влияние деталей уязвимости WPA2. Мы рассматриваем наши контрмеры и уточним их, когда они станут доступны».
Ubiquiti Networks: новый выпуск прошивки , версия 3.9.3.7537, защищает пользователей от атак.
WatchGuard : патчи для Fireware OS, предыдущих версий WatchGuard и текущих точек доступа, а также для WatchGuard Wi-Fi Cloud становятся доступными ,
Wi-Fi Alliance: группа предлагает инструмент для обнаружения KRACK для участников и требует тестирования за ошибку для новых членов.
Стандарт Wi-Fi: исправление доступны для поставщиков но не напрямую для конечных пользователей.
На момент написания статьи Samsung не ответила на наши запросы о комментариях. Если это изменится, мы обновим историю.
Кто на вершине игры?