WiFi KRACK漏洞是否已为iOS修补?


41

如The Guardian文章所述,WPA2中有一个名为KRACK(密钥重新安装攻击的简称)的新漏洞:“ 所有WiFi网络”都容易受到黑客攻击,安全专家发现

根据这篇文章:

报告称,该漏洞影响许多操作系统和设备,包括Android,Linux,Apple,Windows,OpenBSD,MediaTek,Linksys等。

iOS是否有任何安全版本可以解决此问题?


5
亲密的选民:这个问题肯定是这里的话题;除非您熟悉安全漏洞管理的内部工作,否则很难进行研究-基本上,您不知道所不知道的事。
艾伦

5
AirPort固件更新将同样重要!
self.name

Answers:


32

2017年10月31日发布的更新

Apple已发布更新,其中包括针对macOS,iOS,tvOS和watchOS的KRACK漏洞的修复程序。要获取更新:

Apple的政策是在修补漏洞之前不对安全漏洞发表评论,即使这样,他们通常对此也仍然含糊不清。

关于Apple安全更新

为了保护我们的客户,在进行调查并提供补丁或版本之前,Apple不会披露,讨论或确认安全问题。最新版本在Apple安全更新页面上列出 。

但是,通过一些侦探工作,我们可以获得一些见识。查看分配给此特定漏洞CVE*我们可以列出Apple在决定发布安全补丁时应解决的问题:

  • CVE-2017-13077:在4向握手中重新安装了成对加密密钥(PTK-TK)。
  • CVE-2017-13078:在四向握手中重新安装组密钥(GTK)。
  • CVE-2017-13079:在4向握手中重新安装完整性组密钥(IGTK)。
  • CVE-2017-13080:在组密钥握手中重新安装组密钥(GTK)。
  • CVE-2017-13081:在组密钥握手中重新安装完整性组密钥(IGTK)。
  • CVE-2017-13082:接受重新传输的快速BSS转换(FT)重新关联请求,并在处理它时重新安装成对加密密钥(PTK-TK)。
  • CVE-2017-13084:在PeerKey握手中重新安装了STK密钥。
  • CVE-2017-13086:在TDLS握手中重新安装了隧道直接链接设置(TDLS)PeerKey(TPK)密钥。
  • CVE-2017-13087:处理无线网络管理(WNM)睡眠模式响应帧时,重新安装组密钥(GTK)。
  • CVE-2017-13088:处理无线网络管理(WNM)睡眠模式响应帧时,重新安装完整性组密钥(IGTK)。

此外,此ZDNet文章- 这是目前提供的KRACK Wi-Fi漏洞的每个修补程序(2017年10月16日)表明厂商正在快速响应,而Apple已确认该修补程序处于beta版。

苹果确认已在iOS,MacOS,WatchOS和TVOS的Beta版中修复了问题,并将在数周内通过软件更新进行推广。


* 常见漏洞和披露(CVE®)是公共已知网络安全漏洞的常见标识符的列表。世界各地CVE编号颁发机构(CNA)分配的“ CVE标识符(CVE ID)”的使用可确保在讨论或共享有关独特软件漏洞的信息时各方之间的信心,为工具评估提供基准,并实现了网络安全自动化的数据交换。



2
我很想测试一下;缺少修补程序文档可能实际上是缺少修补程序的证明,但是Apple可能只是在对想要的破解者施加心理欺骗,以将其从公开问题中转移出来。(当然,在苹果公司解决问题之前,我不会分享我的发现。)
wizzwizz4

11

iMore的主编Rene Ritchie 报告说,此漏洞已在所有当前的macOS,watchOS,tvOS和iOS beta中修复

在更新发布之前,许多安全博客建议使用VPN和受SSL保护的站点来保护通过Wi-Fi传输的任何信息。

SSL不能保证KRACK攻击不会保证数据的安全性,但是却使其变得更加困难。但是,KRACK获得足够深的访问权限,有可能在加密之前访问数据。


2
但是请不要使用免费或不受信任的VPN,因为那样只会将一种威胁
Steve

1
是。该VPN行是由一位编辑添加到我的原始帖子中的。我个人不信任自己不在自己的服务器上运行的任何VPN。
vykor

我确实看到这不是您的编辑,但只是想确保我为路过的人添加了便条:)
史蒂夫(Steve)

1
“但是,KRACK获得了足够深的访问权限,有可能在加密之前访问数据。” 嗯 这是无线通信中的漏洞。这是您的答案,您可以拒绝其他人进行的编辑。
miken32

1
@FyodorGlebov此攻击是针对客户端的。应该更新路由器,但是客户端是漏洞的根源。
dwightk '17

-2

考虑到漏洞是刚刚发布的(在提出此问题时),我怀疑它是先发送给任何制造商的(因为考虑到众多相关方面的信息,这将非常困难)-苹果需要一段时间捆绑所有现有设备的新更新并发布它。

与以往一样,Apple不会仅针对单个漏洞对iOS / Mac OS进行紧急补丁,因此它将一些修补程序/更改捆绑在一起作为更新。

进行修复,测试,验证,发布等也需要时间。因此,它不会立即得到解决。


10
在这些情况下,US-CERT协调通知。对于这种情况,在7月和8月(krackattacks.com)通知了供应商。披露之前花了很多时间。实际上,OpenBSD打破了禁运并为时过早修补,造成了与原始研究人员的次要事件。
vykor

2
“就像以前,Apple不会仅针对单个漏洞对iOS / Mac OS进行紧急补丁……” Err,当“ shellshock”发生时,Apple确实为Bash一次性发布了一次补丁-除了正常的更新渠道和时间表。被发现。
JakeGould '17
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.