В протоколе WPA2 были обнаружены серьезные уязвимости, которые позволяют злоумышленникам, находящимся в зоне действия жертвы, использовать атаки Key Reinstallation Attacks (KRACK) для прослушивания беспроводных подключений и проведения инъекции данных в поток данных, чтобы установить вредоносную программу или модифицировать веб-страницу.
Для защиты своих клиентов, многие производители оборудования Wi-Fi начали выпускать обновления прошивок и драйверов для своих устройств. Рекомендуется как можно скорее обновить используемые устройства после выхода обновления. В первую очередь, это касается маршрутизаторов и сетевых карт Wi-Fi.
Мы создали список известной информации по KRACK, разбитый по различным производителям. Информация будет пополняться по мере поступления. Рекомендуется проверять данную страницу в ближайшие дни, чтобы ознакомиться с новыми данными. Данная страница включает информацию из официальных каналов разработчиков, информационной страницы CERT и других источников.
Компании, которые предоставили информацию
ADTRAN
Компания ADTRAN опубликовала на форуме, что проводится собственное расследование, и все зарегистрированные пользователи получат уведомление безопасности с дальнейшими инструкциями.
Aerohive Networks
Aerohive Networks выпустила информационную страницу, на которой объясняется, при каких обстоятельствах продукты компании будут уязвимы для KRACK. Также приводятся данные о том, какие обновления HiveOS снижают риск атаки.
Arch Linux
Arch выпустила обновления для клиентов wpa_supplicant и hostapd. Патчи можно найти здесь и здесь.
Amazon
Представитель Amazon заявил, что проводится внутреннее расследования с целью выявления уязвимых продуктов. Патчи будут выпущены по мере необходимости.
Apple
Согласно информации на сайте AppleInsider, полученной от источников, которые не уполномочены выступать от имени компании, патч, устраняющий уязвимость был включен в предыдущую бета-версию текущей линейки операционных систем. Источник AppleInsider отмечает, что для аппаратного обеспечения AirPort, включая Time Machine, AirPort Extreme base station и AirPort Express патч на данный момент недоступен.
Aruba Networks
Информация о патче доступна на отдельных страницах здесь, здесь и в разделе FAQ.
Arris
Обновления прошивки появятся ближайшее время.
Asus
ASUS разметила информационную страницу с рекомендациями по безопасности. Компания сотрудничает с производителями чипсетов для разработки патчей.
AVM
Компания AVM опубликовала информационную страницу по уязвимости KRACK. Маршрутизаторы FRITZ!Box оказались не подвержены уязвимости, потому что не используют стандарт 802.11r.
Belkin, Linksys и Wemo
Belkin Linksys и Wemo уведомлены об уязвимости. Команды экспертов компаний проводят собственное расследование. Подробная информация, инструкции, а также ссылки для загрузки патчей и обновлений будут доступны на соответствующей информационной странице.
Cisco
Cisco выпустила информационную страницу по KRACK, которая включает список уязвимых продуктов. Cisco заявила, что обновления IOS и драйверов разрабатываются и будут выпущены. Пользователям продуктов Cisco рекомендуется регулярно проверять информационную страницу.
DD-WRT
Бета-версия DD-WRT доступна на FTP сервере. Актуальный номер прошивки на данный момент: 10-17-2017-r33525.
Debian
Debian опубликовала информационную страницу для списка рассылки Debian Security Announce с данными по обновлениям, устраняющим уязвимость.
Dell
Компания проводит собственное расследование. Рекомендации будут опубликованы в ближайшие несколько дней.
Отдельная информационная страница содержит список устройств, которые не подвержены KRACK.
D-Link
D-Link разместил информационную страницу, на которой сообщается, что компания ожидает патчей от производителей чипсетов. Пользователям рекомендуется обновить конечные устройства, в частности ноутбуки и смартфоны.
DrayTek
DrayTek выпустила информационную страницу со списком уязвимых продуктов. Обновления будут доступны на следующей неделе.
Edimax
Edimax опубликовала информационную страницу, на которой сообщается, что ведется разработка патча совместно с компаниями-партнерами. Патч станет доступен на официальном сайте сразу после релиза.
eero
На соответствующей информационной странице eero сообщает, что eeroOS версии 3.5 исправляет уязвимость KRACK.
EnGenius
EnGenius выпустила информационную страницу. Патчи находятся в разработке и станут доступны в конце октября.
Espressif
Espressif выпустила обновления для ESP-IDF, ESP8266 RTOS SDK и ESP8266 NONOS SDK на своей странице Github.
Extreme Networks
Extreme Networks выпустила информационную страницу по KRACK. Исправления уже разрабатываются.
F5 Networks
Согласно информации вендора, уязвимость KRACK не затронула продукты F5 Networks.
Fedora
Обновление Fedora 25 доступно для тестирования. Fedora 26 и Fedora 27 будут добавлены к выпуску Stable.
Fortinet
Согласно данному документу, FortiAP 5.6.1 получил исправление уязвимостей KRACK.
FreeBSD
Согласно CERT, FreeBSD знает об этой уязвимости, и пользователи должны либо присоединиться к списку рассылки FreeBSD-Announce, либо отслеживать страницу безопасности.
Android 6.0 и выше в настоящее время уязвимы для этой атаки. Патчи ожидаются в ближайшие недели. На данный момент информация о Google WiFi отсутствует.
Intel
Компания Intel опубликовала информационную страницу по KRACK, которая содержит ссылки на обновленные драйвера.
Kisslink
Продукты Kisslink оказались защищены, потому что используют дистанционную радиочастотную технологию PROXIMITY и не применяют WPA2.
Lede
Обновленные пакеты hostapd-common - 2016-12-19-ad02e79d-5, wpad - 2016-12-19-ad02e79d-5 и wpad-mini - 2016-12-19-ad02e79d-5 доступны на Ledge. Проверить доступность можно с помощью команды opkg list-upgradable, а обновиться - с помощью команды opkg update.
По состоянию на 18 октября LEDE выпустила сервисный релиз 17.01.4, исправляющий ошибки KRACK.
LineageOS
Доступны патчи, устраняющие уязвимость KRACK.
Linux
Атака наносит может быть катастрофической для версии Wi-Fi клиента wpa_supplicant 2.4 и выше. Патчи можно найти здесь.
Meraki
Для Cisco Meraki доступны обновления, исправляющие уязвимость KRACK. Дополнительную информацию можно найти на этой странице: 802.11r (CVE: 2017-13082) FAQ.
Microchip Technology
Microchip Technology выпустила страницу с доступными обновлениями.
Microsoft
Microsoft исправила уязвимость KRACK во Вторник Патчей 10 октября (KB4041676 (15063.674) для Windows 10 версии 1703, KB4041691 (14393.1770) для Windows 10 версии 1607).
MikroTik
Согласно MikroTik: RouterOS v6.39.3, v6.40.4, v6.41rc не подвержены воздействию. Устройства режима AP тоже не подвержены проблеме Все реализованные исправления относятся только к режимам станций и WDS. На прошлой неделе были выпущены версии прошивки, устраняющие данную уязвимость.
Nest
Патчи будут доступны на следующей неделе. Они установятся автоматически, вмешательство пользователя не требуется.
Netgear
Netgear опубликовала информационную страницу, содержащую список продуктов, затронутых KRACK, и связанные с ними обновления прошивок.
OpenBSD
OpenBSD получил патч, который использовался для исправления уязвимости. Подробная информация доступна на отдельных ;страницах здесь и здесь.
Open-Mesh & CloudTrax
Размещена информационная страница об уязвимости KRACK. Патч должен прийти через службу автоматических обновлений до 17 октября включительно.
Peplink
Peplink подготовил информационную страницу с предупреждением, что пользователи, которые использует функциональность Wi-Fi WAN, подвергаются риску атаки. Чтобы исправить проблему предлагается отключить данную функцию и подождать обновленные прошивки.
pfSense
Для pfSense, который построен на базе FreeBSD, можно будет импортировать исправление для FreeBSD.
Red Hat
Компания Red Hat опубликовала информационную страницу относительно уязвимости в wpa_supplicant. Больше нет никакой дополнительной информации.
Raspberry Pi
Требуется обновить клиент wpa_supplicant. Используйте команды sudo apt update
и sudo apt upgrade
для установки пропатченной версии клиента.
Ruckus Wireless
Ruckus Wireless разместила информационную страницу. Пользователям рекомендуется отключить 802.11r, чтобы избавиться от риска эксплуатации CVE-2017-13082. Патчи безопасности для устройств станут доступны в ближайшее время.
Qualcomm
Представитель компании заявил, что ведется работа с отраслевыми партнерами для выявления и устранения всех реализаций проблемы безопасности с повторным использованием номера пакета WPA в продуктах на базе Qualcomm. Патчи доступны на Code Aurora Forum и через другие каналы распространения. Дополнительные патчи будут опубликованы после тестирования.
Sierra Wireless
Sierra Wireless опубликовала технический бюллетень со списком уязвимых продуктов и рекомендациями по устранению проблем. Доступна ссылка от CERT.
Sonicwall
Sonicwall опубликовала информационную страницу. Компания утверждает, что ее продукты не уязвимы для KRACK. Лаборатория SonicWall провела исследования уязвимостей и обнаружила, что точки доступа SonicPoint и SonicWave и фаерволы TZ и SOHO не подвержены уязвимостям в WPA2.
Sonicwall разрабатывает дополнительный уровень защиты для клиентов SonicWall, которая будет блокировать MITM-атаки из уязвимых непропатченных клиентских устройств. Решение будет поставляться с обновлением SonicOS.
Synology
Компания Synology сообщила, что Synology DiskStation Manager (DSM) с прикрепленным ключом WiFi и Synology Router Manager (SRM) уязвимы для KRACK. Согласно Synology, обновления для затронутых продуктов будут выпущены в ближайшее время.
Tanaza
Прошивка v2.15.2 подержит патч для KRACK.
Toshiba
Согласно CERT, уязвимость затронула принтер SureMark 4610 от Toshiba (модели 1NR, 2CR, 2NR) с адаптером Wireless Lan Adapter и Canvio AeroMobile Wireless SSD. Toshiba свяжется с владельцами и деловыми партнерами напрямую в отношении принтера, а для беспроводной SSD-карты будет выпущено обновление прошивки.
TP-Link
18 октября компания TP-Link выпустила информационную страницу с деталями по уязвимым продуктам.
Turris Omnia
В репозиторий Turris, который использует OpenWRT, был добавлен патч, который требует предварительного тестирования. В скором времени ожидается обновление от OpenWRT.
Ubiquiti (UniFi, AmpliFi, airMax)
Ubiquiti опубликовала информационную страницу, на которой сообщается, что продукты UniFi, AmpliFi и airMax подвержены уязвимости KRACK. Страница содержит ссылки на доступные патчи.
Обратите внимание, что бета-функция 802.11r все еще является уязвимой. Рекомендуется временно отключить ее, пока не будут исправлены все проблемы.
Ubuntu
Ubuntu опубликовала информационную страницу с инструкциями по обновлению клиентов wpa_supplicant и hostapd для устранения уязвимости.
WatchGuard
WatchGuard опубликовала страницу с информацией по выходу обновлений для своих продуктов и сервисов.
Wi-Fi Alliance
Wi-Fi Alliance, объединение крупнейших производителей компьютерной техники и беспроводных устройств Wi-Fi, выпустило заявление по уязвимости KRACK.
Xirrus/Riverbed
Xirrus/Riverbed разместила информационную страницу.
Zyxel
Компания Zyxel опубликовала информационную страницу по KRACK, которая включает список уязвимых продуктов.
17 октября выпущены обновления прошивок для Интернет-центров Keenetic с ОС NDMS, исправляющие уязвимости в WPA2.
Компании, которые, как утверждается, не пострадали от KRACK
- Arista Networks, Inc.
- Lenovo
- Vmware
Информация по этим компаниям неизвестна
- Juniper Networks
- 3com Inc
- Actiontec
- Alcatel-Lucent
- Atheros Communications, Inc.
- Barracuda Networks
- Broadcom
- CentOS
- EMC Corporation
- Foundry Brocade
- Hewlett Packard Enterprise
- IBM, INC.
- Kyocera Communications
- Marvell Semiconductor
- MediaTek
Угрозы безопасности
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов