Как технологические компании отреагировали на новость об уязвимости в Wi-Fi Статьи редакции
Специалисты рекомендуют пользователям скорее скачивать обновления, но не все производители успели подготовить патчи.
16 октября стало известно о критической уязвимости в протоколе безопасности WPA2, который используется в большинстве современных устройств с Wi-Fi. Группа исследователей показала, что в защищённые сети может относительно легко проникнуть злоумышленник, начать перехват данных пользователя или их подмену. Уязвимости подвержены все устройства, использующие WPA2, но больше всех под угрозой находятся владельцы устройств на Linux и Android, так как их взломать проще, чем все остальные.
Производители оборудования и технологические компании после появления новостей об уязвимости в WPA2 отреагировали по-разному. Например, разработчики дистрибутива Linux OpenBSD выпустили обновление ещё в июле, узнав о нём заранее. Однако о том, что оно связано с уязвимостью, они умолчали
Эксперты рекомендуют пользователям обновить прошивки всех устройств, которые подключаются к Wi-Fi, используя WPA2. Но тут есть проблема: все производители по-разному отнеслись к факту взлома протокола, а многие его вообще как будто не заметили.
Apple
В компании сообщили некоторым журналистам, что уязвимость уже закрыта в бета-версиях всех систем компании (macOS, iOS, tvOS, watchOS). Однако пока исправленные версии доступны только разработчикам для закрытого тестирования. Публичный выход обновлений ожидается «в течение нескольких недель».
Компания не рассказала, будет ли закрывать уязвимость в своих роутерах Airport Extreme и Express.
Microsoft
В день публикации новости об уязвимости компания заявила, что закрыла её в Windows последним обновлением для версий 7, 8 и 10. Представители Microsoft не пояснили, подвержены ли уязвимости более старые версии системы.
В компании отметили, что даже без обновления провести атаку на систему было бы сложно.
Linux
Патчи с исправлениями уже доступны для многих дистрибутивов ОС, среди них обновления для Ubuntu, Debian и OpenBSD. Разработчики последнего поспешили выпустить патч ещё в июле 2017 года.
Intel
Компания выпустила обновления для Wi-Fi-модулей, которыми оснащают нотбуки. Их нужно скачать на официальном сайте.
Google
ОС Android, пользователи последних версий которой наиболее подвержены уязвимости, получит обновление 6 ноября 2017 года. При этом сторонние производители смартфонов на Android могут закрыть критические уязвимости в прошивках куда позже этой даты, а некоторые скорее всего не закроют вовсе.
На момент написания этой заметки Samsung, HTC, Sony и Huawei никак не отреагировали на новость о взломе Wi-Fi стандарта.
Роутеры Google обновятся автоматически, как только обновление станет доступно. Когда это случится, в компании не пояснили.
Другие
Производитель роутеров Netgear приступил к работе над исправлениями, но финальный релиз пока не готов. Компания Ubiquiti выпустила обновление ранним утром 16 октября. Новая версия ПО роутеров Mikrotik вышла в это же время и тоже содержит исправления уязвимостей. Свои версии патчей выпустили в Aruba, Cisco и FortiNet.
Устройства «интернета вещей» вероятнее всего либо не обновятся, либо получат обновления очень нескоро. У многих из них механизм автообновления отсутствует в принципе, поэтому эксперты ожидают, что такие устройства будут массово оставаться незащищёнными.
Чтобы избежать атаки хакеров с использованием новой уязвимости, не обязательно обновлять все свои устройства. К примеру, в домашней сети можно обновить только роутер или только все устройства, которые к нему подключены. Тем не менее специалисты по информационной безопасности рекомендуют как можно раньше установить все патчи, хотя о случаях эксплуатации уязвимости злоумышленниками пока не сообщалось.
Комментарий недоступен
Ага. Остальным разве что можно посоветовать alwways-on VPN ¯\_(ツ)_/¯
Но в реальности никто ничего не будет делать, конечно.
Комментарий недоступен
Предположу, что на рутованный смарт ты и сам сможешь залить апдейт
Комментарий недоступен
Только сначала придётся самому пропатчить прошивку
Комментарий недоступен
Комментарий недоступен
Комментарий недоступен
не все производители успели подготовить панчи
Комментарий недоступен
Действительно, роутер ведь также подвержен уязвимости за счет небезопасной имплементации WPA2, зачем же это исправлять?
Комментарий недоступен
Роутер может работать в режиме репитера/клиента - в таком случае атака непосредственно на роутер. Это, возможно, не совсем для рядового пользователя, но тем не менее. Многие организации для лучшего покрытия в зданиях используют репитеры.
Комментарий недоступен
Например чтоб спасти клиентов которые не могут смартфон обновить
Надо было на один уровень выше ответить...
Комментарий недоступен
Там же вроде суть в том что в процессе атаки выбирается низкий уровень шифрования. Если роутер без дыр и там стоит отшивать таких клиентов то они либо не смогут соединиться либо атакующий сдастся
Комментарий недоступен
Во вчерашней статья это было написано, я не разбирался
Атака KRACK сводится к подмене сессионных ключей (этот способ работает и на первой версии WPA) с помощью инициирования их перенастройки. В итоге стойкость шифрования в сети снижается до уровня, когда злоумышленники могут перехватывать данные, управлять соединениями и внедрять вредоносный код.Zyxel выложили какую-то странную заметку (https://www.zyxel.com/ru/ru/support/announcement_wpa2_key_management.shtml) со списком из 12 устройств, которые якобы подвержены уязвимости, и пообещали обновления для них в феврале 2018 года (для части раньше).
Про большую часть роутеров (в т.ч. линейку Keenetic) там нет ни слова.
Вот то, что Кинетиков нет, это реально грустно. У нас вроде полстраны на них сидят
Комментарий недоступен
Комментарий недоступен
Комментарий недоступен
А он нужон?
Комментарий недоступен
Комментарий недоступен
Комментарий недоступен
Комментарий недоступен
Комментарий недоступен
Комментарий недоступен
Комментарий недоступен
Комментарий недоступен
Комментарий недоступен
свой?
Комментарий недоступен
Iphone 5 - всё?