KRACK – kto załatał dziury, a kto nie; 50% Androidów podatne na atak
Wczoraj opisywałem problem z KRACK – exploitem celującym w 802.11 i WPA, dzięki któremu można robić różne niemiłe rzeczy. Dominik kilka godzin później opublikował informacje na temat stanu rzeczy jeśli chodzi o Apple, ale co z resztą?
Według danych speców od bezpieczeństwa, obecnie najbardziej zagrożone są wszelkie Linuxy i Androidy. Aż 50% smartfonów z systemem operacyjnym Google’a jest podatne na atak, za pomocą którego można manipulować ruchem do i z urządzeń, włączając w to możliwość wstrzykiwania ransomware’u i malware’u.
Routery
KRACK generalnie celuje w urządzenia, które łączą się z routerami, więc podatne są wszelkie komputery, laptopy, smartfony, tablety i podobne. Routery same w sobie nie muszą być uaktualniane, chyba że są to repeatery albo mają funkcje, za pomocą których łączą się z innymi urządzeniami (np. 802.11r – zaleca się wyłączenie tej i podobnych funkcji). Możecie się ewentualnie skontaktować ze swoim producentem i zapytać się o łatki bezpieczeństwa, w postaci nowego firmware’u.
Tutaj znajdziecie listę producentów routerów i podobnych urządzeń oraz informacje o statusie bezpieczeństwa.
Microsoft
Łatki bezpieczeństwa dla Windows z dnia 10/10/2017 naprawiają problem. Jeśli jeszcze nie zrobiliście Windows Update, to poświęćcie na to chwilę.
Android
Pixele otrzymają łatki dnia 6/11/2017, według zapewnień Google’a, a wiele urządzeń z Androidem „w nadchodzących tygodniach”. Jeśli Wam zależy na bezpieczeństwie, to sugeruję wywierać presję na producentach, szczególnie w przypadku starszych urządzeń i w przyszłości unikać takich, którzy nie dbają o bezpieczeństwo swoich userów.
Apple
iOS 11 i macOS w obecnych betach jest już załatane i pojawi się w pełnych wersjach, jak tylko wyjdzą z bety „w nadchodzących tygodniach”. Nie wiadomo czy Time Machine, AirPort Express i AirPort Extreme potrzebują łatek i czy je dostaną.
Więcej informacji na temat KRACK znajdziecie tutaj.
Komentarze: 5
robi wrażenie! wow.
o jak “Routery nie muszą być uaktualniane”. Oczywiście, że muszą, są tak samo podatne jak klienci. Podatność klienta umożliwia podsłuchanie ruchu wysyłanego przez klienta a podatność po stronie routera/ap umożliwia podsłuchanie ruchu w drugą stronę.
Nie muszą, bo wystarczy, że jedna ze stron będzie rozpoczynać “rozmowę” po nowemu, a dokładniej nie będzie używać “wcześniej użytych kluczy”.
Dlatego jeśli masz łatkę na klienci (np. już Windows 10 – wow!), to jesteś bezpieczny, bo klient nie pozwoli na użycie drugi raz nonce.
Jest to prawdą w wypadku prostych sieci domowych. Sieci klasy “biznesowej” z choćby zaimplementowanym 802.11r czy FT-PSK czy FT-802.1x wymagają poprawek, bo są tak samo podatne na atak.
ubuntu – aktualizacja dostępna była wczoraj wieczorem