Какие производители уже устранили уязвимости, связанные с WPA2 и атакой KRACK. Вчера, 16 октября 2017 года, была официально раскрыта информация о комплексе уязвимостей в WAP2, получившем название KRACK (аббревиатура от Key Reinstallation Attacks). Сводную группу исследователей, обнаруживших и изучивших баги, возглавили Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета. Подробности о KRACK были опубликованы на официальном сайте проблемы (krackattacks.com). Кроме того, эксперты уже обнародовали и свою научно-исследовательскую работу (PDF), которая позже будет официально представлена на конференциях Computer and Communications Security (CCS) и Black Hat Europe. Напомню, что в состав KRACK входят десть разных CVE, используя которые злоумышленник может воспользоваться слабостью четырехэлементного хендшейка WPA2. По сути, преступник может принудить подключенные к сети устройства произвести реинсталляцию ключей (key reinstallation), вынудив их повторно использовать ключ от старой сессии. Так как проблемы были найдены на уровне протокола (баги затрагивают как WPA2-Personal, так и WPA2-Enterprise), уязвимыми являются практически все имплементации, и в опасности оказались абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устройства. При этом исследователи отмечают, что для атак на различные системы придется использовать разные вариации KRACK. Степень серьезности проблем тоже варьируется, к примеру, специалисты пишут, что атаки на Linux и Android (старше версии 6.0) могут носить «катастрофический характер» из-за использования клиента wpa_supplicant. Дело в том, что в случае эксплуатации найденных уязвимостей wpa_supplicant 2.4 и выше не просто произведет реинсталляцию реального ключа, но установит ключ, состоящий из одних нулей. Остроту проблемы немного снижает тот факт, что для проведения атаки злоумышленник должен находиться в радиусе действия целевой сети, к тому же KRACK не компрометирует пароль от Wi-Fi. То есть провести атаку удаленно и незаметно подключиться к целевой сети не выйдет. К тому же во многих случаях информацию жертвы защищают дополнительные слои шифрования, к примеру, использование HTTPS и TLS. В итоге сложилась интересная ситуация, когда патчить нужно практически все. Уязвимы и сами точки доступа и подключенные к ним устройства. Хотя специалисты полагают, что большинство атак в будущем придется непосредственно на клиенты, обновить в любом случае нужно все. К тому же, некоторые устройства могут одновременно являться точкой доступа и клиентом, к примеру, беспроводные репитеры. Хотя Мэти Ванхоф сообщил, что большинство производителей были поставлены в известность о проблемах еще минувшим летом, индустрия, как обычно, оказалась практически не готова раскрытию данных о KRACK. Вчера мы уже писали о том, что специалисты US-CERT создали специальную страницу, на которой можно узнать, уязвимы ли перед проблемами KRACK продукты конкретной компании, и можно ли уже скачать патчи. Также вчера мы уже начали составлять список вышедших обновлений. Так как за прошедшие сутки многое изменилось, публикуем дополненную и обновленную версию этого списка. Aruba Networks: информация о патче доступна здесь, также опубликован FAQ; ADTRAN: согласно официальному сообщению на форуме, компания проводит расследование и уведомит пользователей по его завершении; Aerohive Networks: продукция компании уязвима перед KRACK, для пользователей HiveOS были опубликованы инструкции, рассказывающие, как защититься от атаки; Arch Linux: уже вышли обновления для wpa_supplicant и hostapd; Amazon: компания изучает свои устройства на предмет уязвимостей и обещает выпустить патчи, если это потребуется; Apple: согласно данным издания AppleInsider, проблемы KRACK были устранены в бета-версиях iOS, tvOS, watchOS и macOS еще до официального раскрытия информации о KRACK. Однако, похоже, что исправлений для девайсов AirPort, включая Time Machine, AirPort Extreme и AirPort Express, пока нет даже в проекте; Belkin, Linksys, Wemo: представители Belkin сообщили журналистам Bleeping Computer, что уже изучают проблему, а также пообещали в скором будущем опубликовать инструкции для своих пользователей; Cisco: компания выпустила предупреждение, содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и IOS ожидается в скором времени, разработка патчей уже ведется; DD-WRT: патч уже в DD-WRT SVN, но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки; Debian: предупреждение опубликовано в рассылке Debian Security Announce, в сообщении перечислен список обновлений, устраняющих проблемы KRACK; D-Link: компания сообщила, что ожидает патчей от производителей чипсетов и вежливо посоветовала пользователям пока обновлять смартфоны и компьютеры; DrayTek: релиз обновлений запланирован на следующую неделю; Espressif: вышли исправления для ESP-IDF, ESP8266 RTOS SDKи ESP8266 NONOS SDK опубликован на GitHub; Fedora: обновление Fedora 25 доступно для тестов, обновления для Fedora 26 и Fedora 27 ожидают добавления в стабильный релиз; FreeBSD: по данным CERT, разработчики FreeBSD знают о проблеме, так что пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announceи страницу Security Information; Fortinet: согласно этому документу, в FortiAP 5.6.1 устранены все уязвимости из состава KRACK; Google: перед KRACK уязвимы все версии Android после 6.0. Относительно Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить на следующей неделе; Intel: компания представила бюллетень безопасности, содержащий список уязвимых продуктов и обновления для них; Kisslink: разработчики уверяют, что их продукты в безопасности за счет использования технологии Promximity; Lede: компания сообщает, что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования; LineageOS: патчи доступны здесь; Linux: согласно заявлениям авторов KRACK, атака работает особенно хорошо против клиента wpa_supplicant версии 4 выше. Патчи можно найти здесь; Meraki: исправления для Cisco Meraki уже вышли, подробная информация доступна в 802.11r Vulnerability (CVE: 2017-13082) FAQ. MikroTik: сообщается, что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и AP mode устройства. Другие продукты получили исправления еще на прошлой неделе; Microsoft: компания без лишнего шума устранила уязвимости в своих продуктах еще 10 октября 2017 года, в составе регулярного «вторника обновлений»; Netgear: уже вышли патчи для WN604, WNDAP620, WAC720/WAC730, WNAP210v2, WNDAP660, WND930, WAC505/WAC510, WAC120, WNAP320 и WNDAP350. Nest: разработчики сообщили, что патчи будут представлены на следующей неделе и распространятся с помощью механизма автообновления; OpenBSD: разработчики OpenBSD, не привлекая внимания, заранее выпустили патч и исправили уязвимости, более подробная информация доступна здесь и здесь. Open-Mesh & CloudTrax: согласно официальному бюллетеню безопасности, 17 октября 2017 года автоматическое обновление должны получить все пользователи; Peplink: разработчики уже работают над «заплатками», а пока компания советует пользователям, отключить функцию Wi-Fi as WAN; pfSense: разработчики собираются воспользоваться исправлением для FreeBSD; Qualcomm: представители Qualcomm сообщили Bleeping Computer, что в настоящий момент компания ведет тесную работу с партнерами, стремясь выявить и устранить все проблемные имплементации. Патчи публикуются на Code Aurora Forum по мере появления; Red Hat: разработчики предупредили о проблемах с wpa_supplicant; Raspberry Pi: чтобы установить обновленную версию wpa_supplicant, используйте sudo apt update и sudo apt upgrade; Sierra Wireless: компания опубликовала бюллетень безопасности, перечислив уязвимые продукты; Sophos: перед KRACK уязвимы Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless. Разработка патчей уже ведется; Synology: пред проблемами KRACK уязвимы Synology DiskStation Manager (DSM) с донглом Wi-Fi и Synology Router Manager (SRM). Обновления уже в разработке; Toshiba: по данным CERT, уязвимости подвержены принтеры SureMark 4610 Printer (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter, а также Canvio AeroMobile Wireless SSD. Представители Toshiba пообещали напрямую связаться с владельцами уязвимых принтеров и выпустить обновление прошивки для беспроводных SSD; TP-Link: компания сообщает, что пока не готова представить список уязвимых продуктов, но работа над его составлением и патчами уже ведется. Информация появится на официальном сайте; Ubiquiti (UniFi, AmpliFi, airMax): вышла обновленная версия прошивки (3.9.3.7537) для UAP/USW, также опубликован бюллетень безопасности, со ссылками на патчи для UniFi, AmpliFi и airMax; Ubuntu: опубликована информация том, как обновить wpa_supplicant и hostapd; WatchGuard: вышел бюллетень безопасности, содержащий даты выхода исправлений для конкретных продуктов; Zyxel: компания создала специальную страницу, где перечислила все уязвимые устройства. Обновлений пока нет, но работа над их созданием уже ведется; Компании, заявившие, что KRACK не представляет опасности для их продуктов: Arista Networks, Inc., Lenovo, Vmware.