Чи була виправлена ​​вразливість WiFi KRACK для iOS?


41

У WPA2 з'явилася нова вразливість під назвою KRACK (скорочено для Key Reinstallation Attack), як описано в статті The Guardian: " Усі мережі WiFi" вразливі до злому, експерт з безпеки виявляє "

Відповідно до статті:

Уразливість впливає на низку операційних систем та пристроїв, йдеться у звіті, включаючи Android, Linux, Apple , Windows, OpenBSD, MediaTek, Linksys та інші.

Чи були якісь випуски безпеки для iOS, які це виправляли?


5
Близькі виборці: Це питання, безумовно, тут тематично; якщо ви не знайомі з внутрішньою роботою управління вразливістю безпеки, це важко дослідити - в основному, ви не знаєте, про що не знаєте.
Аллан

5
Оновлення прошивки AirPort будуть не менш важливими!
self.name

Відповіді:


32

Оновлення опубліковані 31 жовтня 2017 року

Apple випустила оновлення, які включають виправлення вразливості KRACK для macOS, iOS, tvOS та watchOS. Щоб отримати оновлення:

  • macOS High Sierra 10.13.1 та оновлення безпеки для Sierra & El Capitan -
    запустіть App Store і виберіть вкладку "Оновлення".
  • iOS 11.1 -
    Перейдіть у Налаштування> Загальне> Оновлення програмного забезпечення
  • watchOS 4.1 -
    Запустіть додаток Watch на своєму iPhone, потім перейдіть до Загального> Оновлення програмного забезпечення
  • tvOS 11.1 -
    Для Apple TV 4 (та 4K) перейдіть до Налаштування> Система> Оновлення програмного забезпечення та виберіть Оновлення програмного забезпечення.
    Для Apple TV (2/3 покоління) перейдіть у Налаштування> Загальне> Оновлення програмного забезпечення

Політика Apple не коментувати вразливості безпеки до тих пір, поки вони не будуть виправлені, і навіть коли вони це роблять, вони часто з цим доволі розпливчасті.

Про оновлення безпеки Apple

З метою захисту наших клієнтів Apple не розголошує, не обговорює і не підтверджує проблеми безпеки, поки не відбудеться розслідування і не з’являться патчі або випуски. Останні випуски перелічені на сторінці оновлень безпеки Apple .

Однак, маючи трохи детективної роботи, ми можемо отримати деяке розуміння. Дивлячись на CVE, призначені саме для цієї вразливості , * ми можемо отримати перелік проблем, які повинні вирішити Apple, коли вони вирішать випустити патч безпеки:

  • CVE-2017-13077: перевстановлення ключа шифрування парного шифрування (PTK-TK) в 4-х напрямному рукостисканні.
  • CVE-2017-13078: Перевстановлення групового ключа (GTK) в 4-х сторонній рукостискання.
  • CVE-2017-13079: перевстановлення ключа групи цілісності (IGTK) у 4-х сторонне рукостискання.
  • CVE-2017-13080: Перевстановлення групового ключа (GTK) в рукостисканні групового ключа.
  • CVE-2017-13081: перевстановлення ключа групової цілісності (IGTK) в рукостисканні групового ключа.
  • CVE-2017-13082: Прийняття запиту на повторну передачу швидкого переходу BSS (FT) та повторне встановлення парного ключа шифрування (PTK-TK) під час його обробки.
  • CVE-2017-13084: перевстановлення ключа STK в рукостисканні PeerKey.
  • CVE-2017-13086: перевстановлення програми Tunneled Direct Set Link (TDLS) PeerKey (TPK) в рукостисканні TDLS.
  • CVE-2017-13087: перевстановлення групового ключа (GTK) при обробці кадру реагування режиму сну бездротового управління (WNM).
  • CVE-2017-13088: перевстановлення ключа групи цілісності (IGTK) під час обробки кадру реагування режиму сну бездротового управління (WNM).

Також ця стаття ZDNet - Ось кожен патч щодо вразливості KRACK Wi-Fi, який зараз доступний (16 жовтня 2017 р.), Вказує на те, що постачальники швидко реагують, а Apple підтвердила, що патчі знаходяться в бета-версії.

Apple підтвердила, що має виправлення в бета-версії для iOS, MacOS, WatchOS і TVOS, і буде впроваджено її в оновлення програмного забезпечення через кілька тижнів.


* Загальні вразливості та експозиції (CVE®) - це список загальних ідентифікаторів для загальновідомих уразливостей кібербезпеки. Використання "Ідентифікаторів CVE (ідентифікаторів CVE)", які присвоюються органами нумерації CVE з усього світу, забезпечує впевненість сторін при використанні для обговорення або обміну інформацією про унікальну вразливість програмного забезпечення, забезпечує базову лінію для оцінки інструментів, і дозволяє обмін даними для автоматизації кібербезпеки.



2
Я спокусився це перевірити; відсутність документації виправлень може бути фактично доказом відсутності виправлень, але Apple може просто зіграти психологічні хитрощі на сухарях wannabe, щоб відвернути їх від відкритих проблем. (Звичайно, я б не поділився своїми висновками, поки Apple не виправить проблему.)
wizzwizz4

11

Рене Річі, головний редактор iMore, повідомляє, що ця вразливість виправлена ​​у всіх поточних бета- версіях macOS, watchOS, tvOS та iOS .

До оновлення багато блогів безпеки рекомендують використовувати VPN та сайти, захищені SSL, щоб захистити будь-яку інформацію, передану через Wi-Fi.

Хоча SSL не гарантує безпеку даних від атаки KRACK, це значно ускладнює. Однак KRACK отримує доступ досить глибокий, щоб можливо отримати доступ до даних перед шифруванням.


2
Але, будь ласка, не використовуйте безкоштовні та непідтверджені VPN, оскільки це просто торгуватиме однією загрозою для іншої
Стів

1
Так. Цей рядок VPN був доданий до моєї оригінальної публікації редактором. Я особисто не довіряв би жодному VPN, що я не запускався сам із власного сервера.
викор

Я бачив, що це не ваша редакція, але просто хотів переконатися, що я додав замітку для тих, хто проходить повз :)
Стів

1
"Однак KRACK отримує доступ досить глибокий, щоб можливо отримати доступ до даних перед шифруванням." Ум ні. Це вразливість бездротового зв’язку. Це ваша відповідь, ви можете відхиляти зміни, внесені іншими користувачами.
miken32

1
@FyodorGlebov ця атака проти клієнтів. Маршрутизатор повинен бути оновлений, але клієнти - джерело вразливості.
dwightk

-2

Зважаючи на те, що вразливість була нещодавно опублікована (на момент цього запитання), і я сумніваюся, що вона була надіслана спочатку будь-яким виробникам (оскільки це було б дуже важко, враховуючи кількість сторін, щоб повідомити про це) - Apple пройде деякий час з’єднайте нове оновлення для всіх існуючих пристроїв та випустіть його.

Як це було завжди до того, як Apple не робила термінового виправлення iOS / Mac OS лише для однієї вразливості, вона поєднує кілька виправлень / змін разом у оновлення.

Також потрібно виправити, випробувати, перевірити, випустити тощо. Таким чином, це не буде вирішено миттєво.


10
У цих випадках US-CERT координує повідомлення. Про цей випадок постачальникам було повідомлено в липні та серпні ( krackattacks.com ). Перед розголошенням було надано багато часу. Насправді OpenBSD порушив ембарго і випрацював занадто рано, спричинивши незначний інцидент з оригінальним дослідником.
викор

2
"Як це було раніше, коли Apple не робила термінового виправлення iOS / Mac OS лише для однієї вразливості ..." Помилка, Apple швидко випустила одноразовий патч для Bash - поза звичайними каналами та графіками оновлення - коли "оболонка" було виявлено.
JakeGould
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.