Критична вразливість KRACK в протоколі WiFi - поновлення від виробників
Наше деловое партнерство www.banwar.org
6 жовтня було оприлюднено інформацію про критичну уразливість бездротового обладнання в протоколах шифрування WPA2. Спеціаліст бельгійського університету Меті Ванхов виявив її влітку, 28.08.2017 всім виробникам було розіслано оповіщення про проблему і було надано час на усунення.
Проблема отримала назву KRACK і являє собою кілька вразливостей, виявлених в протоколі WPA2. Все обладнання, в якому захист реалізована за цим стандартом (навіть якщо вона реалізована абсолютно правильно), знаходиться під загрозою злому і крадіжки даних.
Це, фактично означає, що БУДЬ-ЯКИЙ пристрій з WiFi модулем потенційно є для злому. Причому більшому ризику піддаються не стільки роутери або точки доступу, скільки клієнтські пристрої: смартфони, ноутбуки, планшети та ін., А також пристрої, що працюють в режимі клієнта.
Детальніше про уразливість
- Повну інформацію ви можете знайти на сайті, створеному Метью Ванхов: https://www.krackattacks.com/ . На сайті є в тому числі відео з тестовим зломом і відповіді на найпопулярніші питання.
- Інформацію про те, які виробники виправили проблему, які ні, і від яких поки немає даних, можна знайти тут: https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
- Уразливості піддаються всі гаджети з WiFi, незалежно від того, яка ОС на них встановлена. У пристроїв на базі Android і Linux - підвищений ризик злому.
- Атакам піддаються всі набори шифрування, як старий WEP-протокол, так і нові WPA2 з AES, WPA-TKIP, AES-CCMP, GCMP і т. Д.
- В першу чергу, під загрозою перебувають клієнтські пристрої або обладнання, що працює в режимі клієнта.
- Захищені протоколи https не рятують від крадіжки даних.
загальні рекомендації
- Якомога швидше оновити смартфони, ноутбуки та інші пристрої з бездротовим WiFi модулем до версії ОС або прошивки, рекомендованої виробником як захищеної від KRACK.
- Зміна пароля WiFi ніяк не впливає на усунення вразливостей.
- Відключити використання 802.11r (швидкий роумінг).
реакція MikroTik
На даний момент у зведенні CERT / CC продукція Мікротік значиться як зачеплені https://www.kb.cert.org/vuls/id/CHEU-ARMJNK .
Оновлення безпеки компанія випустила в релізі від 03.10.2017: https://mikrotik.com/download/changelogs
У поясненнях виробник рекомендує:
- за замовчуванням, звичайно ж, бажано оновити всі ваші пристрої до останньої версії (v6.39.3, v6.40.4, v6.41rc безпечні);
- пристрої, що використовують протокол nv2 - не потрібно вводити (сам протокол, за замовчуванням, дуже відрізняється про стандартного);
- пристрої, що використовують протоколи 802.11 / nstreme, що працюють в режимі AP без WDS - дій не потрібно;
- CAPsMAN - дій не потрібно;
- пристрої, що використовують протоколи 802.11 / nstreme, що працюють у всіх клієнтських режимах, а також в режимі AP з WDS - необхідно оновитися як можна швидше.
Обговорення на форумі виробника: https://forum.mikrotik.com/viewtopic.php?f=21&t=126695#p623324
Зверніть увагу, що за фактом, не дивлячись на заспокійливу формулювання, проблемам схильні до пристрою MikroTik, що працюють в режимі клієнта і AP з WDS на протоколах 802.11 / nstreme, і їх необхідно оновити.
реакція Ubiquiti
Компанія Ubiquiti виявилася в числі перших виробників бездротового обладнання, відреагували на оприлюднення відомостей про уразливість протоколів шифрування WPA і WPA2. Але поки вендор випустив тільки оновлення прошивок для лінійки UniFi і дав пояснення щодо інших продуктів.
UniFi
У таблиці представлені посилання на скачування прошивки з патчем, окремі для різних моделей. Зверніть увагу, що це версія прошивки точок, які не контролера.
Моделі UAP-AC, UAP-AC v2, UAP-AC-Outdoor оновлювати не потрібно - проблема їх не торкнулася.
Крім того, Ubiquiti рекомендує поки не використовувати доступну в бета-версії функцію швидкого роумінгу по протоколу 802.11r.
AirMax
Компанія повідомляє, що частина вразливостей вже усунена в прошивках v8.4.0 (для пристроїв AC) та v6.0.7 (для пристроїв серії M). Остаточно проблема буде усунена в версіях 8.4.2, 6.1.2. Використання протоколу airMAX усуває загрозу більшості простих атак.
прошивка airOS v8.4.0 .
прошивка airOS v6.0.7 .
AmpliFi
У цій лінійці безпечні прошивки, починаючи з версії v2.4.3. Версії до неї - частково порушені.
Org/vuls/byvendor?
Php?