Оновлення опубліковані 31 жовтня 2017 року
Apple випустила оновлення, які включають виправлення вразливості KRACK для macOS, iOS, tvOS та watchOS. Щоб отримати оновлення:
- macOS High Sierra 10.13.1 та оновлення безпеки для Sierra & El Capitan -
запустіть App Store і виберіть вкладку "Оновлення".
- iOS 11.1 -
Перейдіть у Налаштування> Загальне> Оновлення програмного забезпечення
- watchOS 4.1 -
Запустіть додаток Watch на своєму iPhone, потім перейдіть до Загального> Оновлення програмного забезпечення
- tvOS 11.1 -
Для Apple TV 4 (та 4K) перейдіть до Налаштування> Система> Оновлення програмного забезпечення та виберіть Оновлення програмного забезпечення.
Для Apple TV (2/3 покоління) перейдіть у Налаштування> Загальне> Оновлення програмного забезпечення
Політика Apple не коментувати вразливості безпеки до тих пір, поки вони не будуть виправлені, і навіть коли вони це роблять, вони часто з цим доволі розпливчасті.
Про оновлення безпеки Apple
З метою захисту наших клієнтів Apple не розголошує, не обговорює і не підтверджує проблеми безпеки, поки не відбудеться розслідування і не з’являться патчі або випуски. Останні випуски перелічені на
сторінці оновлень безпеки Apple .
Однак, маючи трохи детективної роботи, ми можемо отримати деяке розуміння. Дивлячись на CVE, призначені саме для цієї вразливості , * ми можемо отримати перелік проблем, які повинні вирішити Apple, коли вони вирішать випустити патч безпеки:
- CVE-2017-13077: перевстановлення ключа шифрування парного шифрування (PTK-TK) в 4-х напрямному рукостисканні.
- CVE-2017-13078: Перевстановлення групового ключа (GTK) в 4-х сторонній рукостискання.
- CVE-2017-13079: перевстановлення ключа групи цілісності (IGTK) у 4-х сторонне рукостискання.
- CVE-2017-13080: Перевстановлення групового ключа (GTK) в рукостисканні групового ключа.
- CVE-2017-13081: перевстановлення ключа групової цілісності (IGTK) в рукостисканні групового ключа.
- CVE-2017-13082: Прийняття запиту на повторну передачу швидкого переходу BSS (FT) та повторне встановлення парного ключа шифрування (PTK-TK) під час його обробки.
- CVE-2017-13084: перевстановлення ключа STK в рукостисканні PeerKey.
- CVE-2017-13086: перевстановлення програми Tunneled Direct Set Link (TDLS) PeerKey (TPK) в рукостисканні TDLS.
- CVE-2017-13087: перевстановлення групового ключа (GTK) при обробці кадру реагування режиму сну бездротового управління (WNM).
- CVE-2017-13088: перевстановлення ключа групи цілісності (IGTK) під час обробки кадру реагування режиму сну бездротового управління (WNM).
Також ця стаття ZDNet - Ось кожен патч щодо вразливості KRACK Wi-Fi, який зараз доступний (16 жовтня 2017 р.), Вказує на те, що постачальники швидко реагують, а Apple підтвердила, що патчі знаходяться в бета-версії.
Apple підтвердила, що має виправлення в бета-версії для iOS, MacOS, WatchOS і TVOS, і буде впроваджено її в оновлення програмного забезпечення через кілька тижнів.
* Загальні вразливості та експозиції (CVE®) - це список загальних ідентифікаторів для загальновідомих уразливостей кібербезпеки. Використання "Ідентифікаторів CVE (ідентифікаторів CVE)", які присвоюються органами нумерації CVE з усього світу, забезпечує впевненість сторін при використанні для обговорення або обміну інформацією про унікальну вразливість програмного забезпечення, забезпечує базову лінію для оцінки інструментів, і дозволяє обмін даними для автоматизації кібербезпеки.