WPA2 - News

Тема в разделе "Уязвимости и взлом", создана пользователем Apofis, 19 окт 2017.

  1. Apofis

    Apofis

    Сообщения:
    96
    Баллы:
    6
    Какие производители уже устранили уязвимости, связанные с WPA2 и атакой KRACK.

    Вчера, 16 октября 2017 года, была официально раскрыта информация о комплексе уязвимостей в WAP2, получившем название KRACK (аббревиатура от Key Reinstallation Attacks). Сводную группу исследователей, обнаруживших и изучивших баги, возглавили Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета.

    Подробности о KRACK были опубликованы на официальном сайте проблемы (krackattacks.com). Кроме того, эксперты уже обнародовали и свою научно-исследовательскую работу (PDF), которая позже будет официально представлена на конференциях Computer and Communications Security (CCS) и Black Hat Europe.

    Напомню, что в состав KRACK входят десть разных CVE, используя которые злоумышленник может воспользоваться слабостью четырехэлементного хендшейка WPA2. По сути, преступник может принудить подключенные к сети устройства произвести реинсталляцию ключей (key reinstallation), вынудив их повторно использовать ключ от старой сессии.

    Так как проблемы были найдены на уровне протокола (баги затрагивают как WPA2-Personal, так и WPA2-Enterprise), уязвимыми являются практически все имплементации, и в опасности оказались абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устройства.

    При этом исследователи отмечают, что для атак на различные системы придется использовать разные вариации KRACK. Степень серьезности проблем тоже варьируется, к примеру, специалисты пишут, что атаки на Linux и Android (старше версии 6.0) могут носить «катастрофический характер» из-за использования клиента wpa_supplicant. Дело в том, что в случае эксплуатации найденных уязвимостей wpa_supplicant 2.4 и выше не просто произведет реинсталляцию реального ключа, но установит ключ, состоящий из одних нулей.

    Остроту проблемы немного снижает тот факт, что для проведения атаки злоумышленник должен находиться в радиусе действия целевой сети, к тому же KRACK не компрометирует пароль от Wi-Fi. То есть провести атаку удаленно и незаметно подключиться к целевой сети не выйдет. К тому же во многих случаях информацию жертвы защищают дополнительные слои шифрования, к примеру, использование HTTPS и TLS.

    В итоге сложилась интересная ситуация, когда патчить нужно практически все. Уязвимы и сами точки доступа и подключенные к ним устройства. Хотя специалисты полагают, что большинство атак в будущем придется непосредственно на клиенты, обновить в любом случае нужно все. К тому же, некоторые устройства могут одновременно являться точкой доступа и клиентом, к примеру, беспроводные репитеры.

    Хотя Мэти Ванхоф сообщил, что большинство производителей были поставлены в известность о проблемах еще минувшим летом, индустрия, как обычно, оказалась практически не готова раскрытию данных о KRACK.

    Вчера мы уже писали о том, что специалисты US-CERT создали специальную страницу, на которой можно узнать, уязвимы ли перед проблемами KRACK продукты конкретной компании, и можно ли уже скачать патчи. Также вчера мы уже начали составлять список вышедших обновлений. Так как за прошедшие сутки многое изменилось, публикуем дополненную и обновленную версию этого списка.

    Aruba Networks: информация о патче доступна здесь, также опубликован FAQ;
    ADTRAN: согласно официальному сообщению на форуме, компания проводит расследование и уведомит пользователей по его завершении;
    Aerohive Networks: продукция компании уязвима перед KRACK, для пользователей HiveOS были опубликованы инструкции, рассказывающие, как защититься от атаки;
    Arch Linux: уже вышли обновления для wpa_supplicant и hostapd;
    Amazon: компания изучает свои устройства на предмет уязвимостей и обещает выпустить патчи, если это потребуется;
    Apple: согласно данным издания AppleInsider, проблемы KRACK были устранены в бета-версиях iOS, tvOS, watchOS и macOS еще до официального раскрытия информации о KRACK. Однако, похоже, что исправлений для девайсов AirPort, включая Time Machine, AirPort Extreme и AirPort Express, пока нет даже в проекте;
    Belkin, Linksys, Wemo: представители Belkin сообщили журналистам Bleeping Computer, что уже изучают проблему, а также пообещали в скором будущем опубликовать инструкции для своих пользователей;
    Cisco: компания выпустила предупреждение, содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и IOS ожидается в скором времени, разработка патчей уже ведется;
    DD-WRT: патч уже в DD-WRT SVN, но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки;
    Debian: предупреждение опубликовано в рассылке Debian Security Announce, в сообщении перечислен список обновлений, устраняющих проблемы KRACK;
    D-Link: компания сообщила, что ожидает патчей от производителей чипсетов и вежливо посоветовала пользователям пока обновлять смартфоны и компьютеры;
    DrayTek: релиз обновлений запланирован на следующую неделю;
    Espressif: вышли исправления для ESP-IDF, ESP8266 RTOS SDKи ESP8266 NONOS SDK опубликован на GitHub;
    Fedora: обновление Fedora 25 доступно для тестов, обновления для Fedora 26 и Fedora 27 ожидают добавления в стабильный релиз;
    FreeBSD: по данным CERT, разработчики FreeBSD знают о проблеме, так что пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announceи страницу Security Information;
    Fortinet: согласно этому документу, в FortiAP 5.6.1 устранены все уязвимости из состава KRACK;
    Google: перед KRACK уязвимы все версии Android после 6.0. Относительно Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить на следующей неделе;
    Intel: компания представила бюллетень безопасности, содержащий список уязвимых продуктов и обновления для них;
    Kisslink: разработчики уверяют, что их продукты в безопасности за счет использования технологии Promximity;
    Lede: компания сообщает, что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования;
    LineageOS: патчи доступны здесь;
    Linux: согласно заявлениям авторов KRACK, атака работает особенно хорошо против клиента wpa_supplicant версии 4 выше. Патчи можно найти здесь;
    Meraki: исправления для Cisco Meraki уже вышли, подробная информация доступна в 802.11r Vulnerability (CVE: 2017-13082) FAQ.
    MikroTik: сообщается, что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и AP mode устройства. Другие продукты получили исправления еще на прошлой неделе;
    Microsoft: компания без лишнего шума устранила уязвимости в своих продуктах еще 10 октября 2017 года, в составе регулярного «вторника обновлений»;
    Netgear: уже вышли патчи для WN604, WNDAP620, WAC720/WAC730, WNAP210v2, WNDAP660, WND930, WAC505/WAC510, WAC120, WNAP320 и WNDAP350.
    Nest: разработчики сообщили, что патчи будут представлены на следующей неделе и распространятся с помощью механизма автообновления;
    OpenBSD: разработчики OpenBSD, не привлекая внимания, заранее выпустили патч и исправили уязвимости, более подробная информация доступна здесь и здесь.
    Open-Mesh & CloudTrax: согласно официальному бюллетеню безопасности, 17 октября 2017 года автоматическое обновление должны получить все пользователи;
    Peplink: разработчики уже работают над «заплатками», а пока компания советует пользователям, отключить функцию Wi-Fi as WAN;
    pfSense: разработчики собираются воспользоваться исправлением для FreeBSD;
    Qualcomm: представители Qualcomm сообщили Bleeping Computer, что в настоящий момент компания ведет тесную работу с партнерами, стремясь выявить и устранить все проблемные имплементации. Патчи публикуются на Code Aurora Forum по мере появления;
    Red Hat: разработчики предупредили о проблемах с wpa_supplicant;
    Raspberry Pi: чтобы установить обновленную версию wpa_supplicant, используйте sudo apt update и sudo apt upgrade;
    Sierra Wireless: компания опубликовала бюллетень безопасности, перечислив уязвимые продукты;
    Sophos: перед KRACK уязвимы Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless. Разработка патчей уже ведется;
    Synology: пред проблемами KRACK уязвимы Synology DiskStation Manager (DSM) с донглом Wi-Fi и Synology Router Manager (SRM). Обновления уже в разработке;
    Toshiba: по данным CERT, уязвимости подвержены принтеры SureMark 4610 Printer (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter, а также Canvio AeroMobile Wireless SSD. Представители Toshiba пообещали напрямую связаться с владельцами уязвимых принтеров и выпустить обновление прошивки для беспроводных SSD;
    TP-Link: компания сообщает, что пока не готова представить список уязвимых продуктов, но работа над его составлением и патчами уже ведется. Информация появится на официальном сайте;
    Ubiquiti (UniFi, AmpliFi, airMax): вышла обновленная версия прошивки (3.9.3.7537) для UAP/USW, также опубликован бюллетень безопасности, со ссылками на патчи для UniFi, AmpliFi и airMax;
    Ubuntu: опубликована информация том, как обновить wpa_supplicant и hostapd;
    WatchGuard: вышел бюллетень безопасности, содержащий даты выхода исправлений для конкретных продуктов;
    Zyxel: компания создала специальную страницу, где перечислила все уязвимые устройства. Обновлений пока нет, но работа над их созданием уже ведется;
    Компании, заявившие, что KRACK не представляет опасности для их продуктов: Arista Networks, Inc., Lenovo, Vmware.
  2. Vizeris

    Vizeris

    Сообщения:
    29
    Баллы:
    1
    Яблочники сразу же первыми патч выпустили

Поделиться этой страницей

Top