{"id":2175,"url":"\/distributions\/2175\/click?bit=1&hash=803b6e1bcbd9dfc4ba9456fda887a878c80d24df8d3a575913b14876e18923a5","title":"TJ \u0437\u0430\u043a\u0440\u043e\u0435\u0442\u0441\u044f 10 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044f \u2014\u00a0\u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u0430\u043d\u043e\u043d\u0441 \u0441 \u0434\u0435\u0442\u0430\u043b\u044f\u043c\u0438","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"d1d355d8-93a3-5140-aeae-14b03046b760","isPaidAndBannersEnabled":false}

Как технологические компании отреагировали на новость об уязвимости в Wi-Fi Статьи редакции

Специалисты рекомендуют пользователям скорее скачивать обновления, но не все производители успели подготовить патчи.

16 октября стало известно о критической уязвимости в протоколе безопасности WPA2, который используется в большинстве современных устройств с Wi-Fi. Группа исследователей показала, что в защищённые сети может относительно легко проникнуть злоумышленник, начать перехват данных пользователя или их подмену. Уязвимости подвержены все устройства, использующие WPA2, но больше всех под угрозой находятся владельцы устройств на Linux и Android, так как их взломать проще, чем все остальные.

Производители оборудования и технологические компании после появления новостей об уязвимости в WPA2 отреагировали по-разному. Например, разработчики дистрибутива Linux OpenBSD выпустили обновление ещё в июле, узнав о нём заранее. Однако о том, что оно связано с уязвимостью, они умолчали

Эксперты рекомендуют пользователям обновить прошивки всех устройств, которые подключаются к Wi-Fi, используя WPA2. Но тут есть проблема: все производители по-разному отнеслись к факту взлома протокола, а многие его вообще как будто не заметили.

Apple

В компании сообщили некоторым журналистам, что уязвимость уже закрыта в бета-версиях всех систем компании (macOS, iOS, tvOS, watchOS). Однако пока исправленные версии доступны только разработчикам для закрытого тестирования. Публичный выход обновлений ожидается «в течение нескольких недель».

Компания не рассказала, будет ли закрывать уязвимость в своих роутерах Airport Extreme и Express.

Microsoft

В день публикации новости об уязвимости компания заявила, что закрыла её в Windows последним обновлением для версий 7, 8 и 10. Представители Microsoft не пояснили, подвержены ли уязвимости более старые версии системы.

В компании отметили, что даже без обновления провести атаку на систему было бы сложно.

Linux

Патчи с исправлениями уже доступны для многих дистрибутивов ОС, среди них обновления для Ubuntu, Debian и OpenBSD. Разработчики последнего поспешили выпустить патч ещё в июле 2017 года.

Intel

Компания выпустила обновления для Wi-Fi-модулей, которыми оснащают нотбуки. Их нужно скачать на официальном сайте.

Google

ОС Android, пользователи последних версий которой наиболее подвержены уязвимости, получит обновление 6 ноября 2017 года. При этом сторонние производители смартфонов на Android могут закрыть критические уязвимости в прошивках куда позже этой даты, а некоторые скорее всего не закроют вовсе.

На момент написания этой заметки Samsung, HTC, Sony и Huawei никак не отреагировали на новость о взломе Wi-Fi стандарта.

Роутеры Google обновятся автоматически, как только обновление станет доступно. Когда это случится, в компании не пояснили.

Другие

Производитель роутеров Netgear приступил к работе над исправлениями, но финальный релиз пока не готов. Компания Ubiquiti выпустила обновление ранним утром 16 октября. Новая версия ПО роутеров Mikrotik вышла в это же время и тоже содержит исправления уязвимостей. Свои версии патчей выпустили в Aruba, Cisco и FortiNet.

Устройства «интернета вещей» вероятнее всего либо не обновятся, либо получат обновления очень нескоро. У многих из них механизм автообновления отсутствует в принципе, поэтому эксперты ожидают, что такие устройства будут массово оставаться незащищёнными.

Чтобы избежать атаки хакеров с использованием новой уязвимости, не обязательно обновлять все свои устройства. К примеру, в домашней сети можно обновить только роутер или только все устройства, которые к нему подключены. Тем не менее специалисты по информационной безопасности рекомендуют как можно раньше установить все патчи, хотя о случаях эксплуатации уязвимости злоумышленниками пока не сообщалось.

0
38 комментариев
Написать комментарий...
Саратовский вентилятор

Комментарий недоступен

Ответить
Развернуть ветку
Статистический меч

Ага. Остальным разве что можно посоветовать alwways-on VPN ¯\_(ツ)_/¯
Но в реальности никто ничего не будет делать, конечно.

Ответить
Развернуть ветку
Столичный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Престижный Кирилл

Предположу, что на рутованный смарт ты и сам сможешь залить апдейт

Ответить
Развернуть ветку
Саратовский вентилятор

Комментарий недоступен

Ответить
Развернуть ветку
Немой месяц

Только сначала придётся самому пропатчить прошивку

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Саратовский вентилятор

Комментарий недоступен

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Чудовищный паук например

не все производители успели подготовить панчи

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Кровавый колос

Действительно, роутер ведь также подвержен уязвимости за счет небезопасной имплементации WPA2, зачем же это исправлять?

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Кровавый колос

Роутер может работать в режиме репитера/клиента - в таком случае атака непосредственно на роутер. Это, возможно, не совсем для рядового пользователя, но тем не менее. Многие организации для лучшего покрытия в зданиях используют репитеры.

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Немой месяц

Например чтоб спасти клиентов которые не могут смартфон обновить
Надо было на один уровень выше ответить...

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Немой месяц

Там же вроде суть в том что в процессе атаки выбирается низкий уровень шифрования. Если роутер без дыр и там стоит отшивать таких клиентов то они либо не смогут соединиться либо атакующий сдастся

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Немой месяц

Во вчерашней статья это было написано, я не разбирался

Атака KRACK сводится к подмене сессионных ключей (этот способ работает и на первой версии WPA) с помощью инициирования их перенастройки. В итоге стойкость шифрования в сети снижается до уровня, когда злоумышленники могут перехватывать данные, управлять соединениями и внедрять вредоносный код.
Ответить
Развернуть ветку
Неясный хичхакер

Zyxel выложили какую-то странную заметку (https://www.zyxel.com/ru/ru/support/announcement_wpa2_key_management.shtml) со списком из 12 устройств, которые якобы подвержены уязвимости, и пообещали обновления для них в феврале 2018 года (для части раньше).
Про большую часть роутеров (в т.ч. линейку Keenetic) там нет ни слова.

Ответить
Развернуть ветку
Понятный алмаз

Вот то, что Кинетиков нет, это реально грустно. У нас вроде полстраны на них сидят

Ответить
Развернуть ветку
Дипломатический Паша

Комментарий недоступен

Ответить
Развернуть ветку
Валютный шар

Комментарий недоступен

Ответить
Развернуть ветку
Валютный шар

Комментарий недоступен

Ответить
Развернуть ветку
Московский мангал

А он нужон?

Ответить
Развернуть ветку
Валютный шар

Комментарий недоступен

Ответить
Развернуть ветку
Рыбный Денис

Комментарий недоступен

Ответить
Развернуть ветку
Валютный шар

Комментарий недоступен

Ответить
Развернуть ветку
Рыбный Денис

Комментарий недоступен

Ответить
Развернуть ветку
Валютный шар

Комментарий недоступен

Ответить
Развернуть ветку
Рыбный Денис

Комментарий недоступен

Ответить
Развернуть ветку
Валютный шар

Комментарий недоступен

Ответить
Развернуть ветку
Рыбный Денис

Комментарий недоступен

Ответить
Развернуть ветку
Валютный шар

Комментарий недоступен

Ответить
Развернуть ветку
Газетный чайник

свой?

Ответить
Развернуть ветку
Рыбный Денис

Комментарий недоступен

Ответить
Развернуть ветку
Статистический меч

Iphone 5 - всё?

Ответить
Развернуть ветку
Читать все 38 комментариев
null