iMagazine

KRACK – kto załatał dziury, a kto nie; 50% Androidów podatne na atak

17/10/2017, 13:38 · · · 5

Wczoraj opisywałem problem z KRACK – exploitem celującym w 802.11 i WPA, dzięki któremu można robić różne niemiłe rzeczy. Dominik kilka godzin później opublikował informacje na temat stanu rzeczy jeśli chodzi o Apple, ale co z resztą?

Według danych speców od bezpieczeństwa, obecnie najbardziej zagrożone są wszelkie Linuxy i Androidy. Aż 50% smartfonów z systemem operacyjnym Google’a jest podatne na atak, za pomocą którego można manipulować ruchem do i z urządzeń, włączając w to możliwość wstrzykiwania ransomware’u i malware’u.

Routery

KRACK generalnie celuje w urządzenia, które łączą się z routerami, więc podatne są wszelkie komputery, laptopy, smartfony, tablety i podobne. Routery same w sobie nie muszą być uaktualniane, chyba że są to repeatery albo mają funkcje, za pomocą których łączą się z innymi urządzeniami (np. 802.11r – zaleca się wyłączenie tej i podobnych funkcji). Możecie się ewentualnie skontaktować ze swoim producentem i zapytać się o łatki bezpieczeństwa, w postaci nowego firmware’u.

Tutaj znajdziecie listę producentów routerów i podobnych urządzeń oraz informacje o statusie bezpieczeństwa.

Microsoft

Łatki bezpieczeństwa dla Windows z dnia 10/10/2017 naprawiają problem. Jeśli jeszcze nie zrobiliście Windows Update, to poświęćcie na to chwilę.

Android

Pixele otrzymają łatki dnia 6/11/2017, według zapewnień Google’a, a wiele urządzeń z Androidem „w nadchodzących tygodniach”. Jeśli Wam zależy na bezpieczeństwie, to sugeruję wywierać presję na producentach, szczególnie w przypadku starszych urządzeń i w przyszłości unikać takich, którzy nie dbają o bezpieczeństwo swoich userów.

Apple

iOS 11 i macOS w obecnych betach jest już załatane i pojawi się w pełnych wersjach, jak tylko wyjdzą z bety „w nadchodzących tygodniach”. Nie wiadomo czy Time Machine, AirPort Express i AirPort Extreme potrzebują łatek i czy je dostaną.


Więcej informacji na temat KRACK znajdziecie tutaj.

5

Wojtek Pietrusiewicz

Wydawca, fotograf, podróżnik, podcaster – niekoniecznie w tej kolejności. Lubię espresso, mechaniczne zegarki i zwinne samochody. Niedawno rozpocząłem prowadzenie kursów Lightrooma i fotografii na Pikselowe.pl – zapraszam.

morid1n

Dodaj komentarz

matipl napisał(a):

Łatki bezpieczeństwa dla Windows z dnia 10/10/2017 naprawiają problem

robi wrażenie! wow.

Paweł Guraj napisał(a):

o jak „Routery nie muszą być uaktualniane”. Oczywiście, że muszą, są tak samo podatne jak klienci. Podatność klienta umożliwia podsłuchanie ruchu wysyłanego przez klienta a podatność po stronie routera/ap umożliwia podsłuchanie ruchu w drugą stronę.

matipl napisał(a):

Nie muszą, bo wystarczy, że jedna ze stron będzie rozpoczynać „rozmowę” po nowemu, a dokładniej nie będzie używać „wcześniej użytych kluczy”.
Dlatego jeśli masz łatkę na klienci (np. już Windows 10 – wow!), to jesteś bezpieczny, bo klient nie pozwoli na użycie drugi raz nonce.

Paweł Guraj napisał(a):

Jest to prawdą w wypadku prostych sieci domowych. Sieci klasy „biznesowej” z choćby zaimplementowanym 802.11r czy FT-PSK czy FT-802.1x wymagają poprawek, bo są tak samo podatne na atak.

maciek napisał(a):

ubuntu – aktualizacja dostępna była wczoraj wieczorem