La vulnerabilità WiFi KRACK è stata patchata per iOS?


41

Esiste una nuova vulnerabilità in WPA2 chiamata KRACK (abbreviazione di Key Reinstallation Attack), come descritto nell'articolo di The Guardian: " Tutte le reti WiFi" sono vulnerabili alla pirateria informatica, gli esperti di sicurezza scoprono "

Secondo l'articolo:

La vulnerabilità riguarda diversi sistemi operativi e dispositivi, afferma il rapporto, tra cui Android, Linux, Apple , Windows, OpenBSD, MediaTek, Linksys e altri.

Ci sono state versioni di sicurezza per iOS che risolvono questo problema?


5
Elettori vicini: questa domanda è decisamente in tema qui; a meno che tu non abbia familiarità con il funzionamento interno della gestione della vulnerabilità della sicurezza, è difficile effettuare ricerche - in pratica, non sai di cosa non sei a conoscenza.
Allan,

5
Gli aggiornamenti del firmware AirPort saranno altrettanto importanti!
self.name

Risposte:


32

Aggiornamenti rilasciati il ​​31 ottobre 2017

Apple ha rilasciato aggiornamenti che includono una correzione per la vulnerabilità di KRACK per macOS, iOS, tvOS e watchOS. Per ottenere gli aggiornamenti:

È politica di Apple non commentare le vulnerabilità di sicurezza fino a quando non vengono patchate, e anche quando lo fanno, sono spesso piuttosto vaghe al riguardo.

Informazioni sugli aggiornamenti di sicurezza di Apple

Per la protezione dei nostri clienti, Apple non rivela, discute o conferma problemi di sicurezza fino a quando non si è verificata un'indagine e non sono disponibili patch o versioni. Le versioni recenti sono elencate nella pagina degli aggiornamenti di sicurezza di Apple .

Tuttavia, con un po 'di lavoro investigativo, possiamo ottenere alcune informazioni. Osservando i CVE assegnati a questa particolare vulnerabilità , * possiamo ottenere un elenco dei problemi che dovrebbero essere risolti da Apple quando decidono di emettere una patch di sicurezza:

  • CVE-2017-13077: Reinstallazione della chiave di crittografia a coppie (PTK-TK) nell'handshake a 4 vie.
  • CVE-2017-13078: Reinstallazione della chiave di gruppo (GTK) nell'handshake a 4 vie.
  • CVE-2017-13079: Reinstallazione della chiave del gruppo integrità (IGTK) nell'handshake a 4 vie.
  • CVE-2017-13080: Reinstallazione della chiave di gruppo (GTK) nell'handshake della chiave di gruppo.
  • CVE-2017-13081: Reinstallazione della chiave di gruppo integrità (IGTK) nell'handshake della chiave di gruppo.
  • CVE-2017-13082: Accettazione di una richiesta di riassegnazione Transizione BSS (FT) ritrasmessa e reinstallazione della chiave di crittografia a coppie (PTK-TK) durante l'elaborazione.
  • CVE-2017-13084: Reinstallazione della chiave STK nell'handshake di PeerKey.
  • CVE-2017-13086: reinstallazione della chiave PeerKey (TPK) di Tunneled Direct-Link Setup (TPK) nell'handshake TDLS.
  • CVE-2017-13087: reinstallazione della chiave di gruppo (GTK) durante l'elaborazione di un frame di risposta in modalità di sospensione della rete wireless (WNM).
  • CVE-2017-13088: reinstallazione della chiave del gruppo integrità (IGTK) durante l'elaborazione di un frame di risposta in modalità di sospensione della rete wireless (WNM).

Inoltre, questo articolo di ZDNet - Ecco tutte le patch per la vulnerabilità di KRACK Wi-Fi disponibili in questo momento (16 ottobre 2017) indicano che i fornitori stanno rispondendo rapidamente e Apple ha confermato che le patch sono in beta.

Apple ha confermato che ha una correzione in versione beta per iOS, MacOS, WatchOS e TVOS e la distribuirà in un aggiornamento software tra qualche settimana.


* Common Vulnerabilities and Exposures (CVE®) è un elenco di identificatori comuni per le vulnerabilità di sicurezza informatica note pubblicamente. L'uso di "identificatori CVE (ID CVE)", che sono assegnati dalle autorità di numerazione CVE (CNA) di tutto il mondo, garantisce la fiducia tra le parti quando viene utilizzato per discutere o condividere informazioni su una vulnerabilità software unica, fornisce una base per la valutazione degli strumenti, e consente lo scambio di dati per l'automazione della sicurezza informatica.



2
Sono tentato di provarlo; l'assenza di documentazione delle correzioni potrebbe effettivamente essere la prova dell'assenza di correzioni, ma Apple potrebbe semplicemente giocare a trucchi psicologici su aspiranti cracker per distoglierli dalle questioni aperte. (Certo, non condividerei le mie scoperte fino a quando Apple non avrà risolto il problema.)
wizzwizz4,

11

Rene Ritchie, caporedattore di iMore, riferisce che questa vulnerabilità è stata risolta in tutti gli attuali beta di macOS, watchOS, tvOS e iOS .

Fino alla consegna degli aggiornamenti, molti blog sulla sicurezza raccomandano di utilizzare VPN e siti protetti con SSL per salvaguardare qualsiasi informazione trasmessa tramite Wi-Fi.

Sebbene SSL non garantisca la sicurezza dei dati da un attacco KRACK, lo rende significativamente più difficile. Tuttavia, KRACK ottiene l'accesso abbastanza in profondità da poter eventualmente accedere ai dati prima della crittografia.


2
Ma per favore non usare VPN gratuite o non attendibili in quanto scambieranno solo una minaccia con un'altra
Steve,

1
Sì. Quella linea VPN è stata aggiunta al mio post originale da un editore. Personalmente non mi fiderei di alcuna VPN che non ho eseguito da solo, dal mio server.
Vykor,

Ho visto che non era la tua modifica, ma volevo solo assicurarmi di aver aggiunto una nota per chiunque passasse :)
Steve

1
"Tuttavia, KRACK ottiene l'accesso abbastanza in profondità per accedere eventualmente ai dati prima della crittografia." Umm no. Questa è una vulnerabilità nella comunicazione wireless. Questa è la tua risposta, puoi rifiutare le modifiche apportate da altre persone.
miken32,

1
@FyodorGlebov questo attacco è contro i client. Il router dovrebbe essere aggiornato, ma i client sono la fonte della vulnerabilità.
dwightk,

-2

Considerando che la vulnerabilità è stata appena pubblicata (al momento di questa domanda posta) e dubito che sia stata inviata prima a qualsiasi produttore (poiché sarebbe molto difficile considerando il numero di parti per informarlo) - Apple impiegherà un po 'di tempo per raggruppare il nuovo aggiornamento per tutti i dispositivi esistenti e rilasciarlo.

Come è sempre stato prima che Apple non esegua patch urgenti di iOS / Mac OS per una sola vulnerabilità, raggruppa alcune delle correzioni / modifiche in un aggiornamento.

Anche fare una correzione, testare, verificare, rilasciare ecc richiede tempo. Quindi non verrà affrontato all'istante.


10
In questi casi, US-CERT coordina le notifiche. In questo caso, i fornitori sono stati informati a luglio e agosto ( krackattacks.com ). Molto tempo è stato concesso prima della divulgazione. In effetti, OpenBSD ha rotto l'embargo e patchato troppo presto, causando un piccolo incidente con il ricercatore originale.
Vykor,

2
“Come è sempre stato prima che Apple non fa cerotto urgente di iOS / Mac OS solo per una singola vulnerabilità ...” Err, Apple ha fatto rapidamente rilasciare una patch una volta per Bash -outside dei normali canali di aggiornamento e gli orari, quando “Shellshock” fu scoperto.
Jake Gould,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.