Liste: Disse udbydere har opdateringer, der modvirker KRACK

Visse udbydere fiksede KRACK-sikkerhedshullerne for længe siden. Vi har samlet en liste over, hvor langt udviklingen af patches hos de store leverandører er kommet.

En række sikkerhedshuller i implementeringen af WPA2, såkaldte Key Reinstallation Attacks (KRACK), blev afsløret i går til stor opmærksomhed fra sikkerhedseksperter og verdenspressen.

Læs også: Alvorlig fejl i WPA2 kan efterlade alverdens wifi-hotspots åbne for overvågning

Sikkerhedshullerne lader bl.a. en angriber udnytte et hul i verificeringen mellem en klient og routeren til at dekryptere WPA2 til brug i forskellige former for angreb.

Eksperterne, som opdagede hullerne, afslørede dem for de første software- og router-leverandører tilbage i juli. Vi bringer her en liste over dem, der har udgivet opdateringer som modvirker sikkerhedshullet:

Læs også: Det ved vi om WPA2-sårbarheden: Android og Linux er mest udsatte

Apple

Patches til iOS, macOS, watchOS og tvOS er i beta.

Cisco

Selskabet undersøger, hvilke af deres produkter der er sårbare over for KRACK (hvilket ifølge eksperterne bag er alle produkter med wifi-forbindelser.) Visse produkter er allerede blevet patched.

Intel

Har opdateret visse drivere.

Linux

Linux er mere sårbar over for angrebene end andre styresystemer på grund af en unik bug i wpa_supplicant. Flere af de mest udbredte distributioner har patches, der retter den fejl, ude nu.

Microsoft

Windows-brugere fik fikset problemet i patchen, der kom den 10. oktober.

Netgear

Visse routere er blevet patched. Mange er ikke.

Qualcomm

Visse routere kan patches.

OpenBSD

En patch, der retter problemet, er ude.

Mange flere udbydere end nævnt her, har også kigget på problemet. En uddybende liste kan findes her.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (8)
Jens Bengaard

Måske et dumt spørgsmål; men hvis alle klienter, på et lokalt wifi-net er patched, er det så også nødvendigt at routeren er patched/opdateret?

Ikke efter hvad vi ved lige nu. Routeren kan kun kompromitteres, hvis den selv indgår som klient i et avanceret setup. Men det vil være en god ide at patche routeren alligevel, så man ikke er i farezonen, hvis der kommer et nyt exploit ud.

Mikkel Planck

Uden at kende til alle producenter, så ser det ud til (i forhold til de producenter jeg arbejder med), at hvis dit AP kører mesh (hvor det er en klient på et andet AP), så er man sårbar indtil patch er udsendt uanset om klient er patchet eller ej. Det ser også ud som om, at 802.1r aktiverede setups er sårbare (fast roaming).

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017