如The Guardian文章所述,WPA2中有一个名为KRACK(密钥重新安装攻击的简称)的新漏洞:“ 所有WiFi网络”都容易受到黑客攻击,安全专家发现 “
根据这篇文章:
报告称,该漏洞影响许多操作系统和设备,包括Android,Linux,Apple,Windows,OpenBSD,MediaTek,Linksys等。
iOS是否有任何安全版本可以解决此问题?
如The Guardian文章所述,WPA2中有一个名为KRACK(密钥重新安装攻击的简称)的新漏洞:“ 所有WiFi网络”都容易受到黑客攻击,安全专家发现 “
根据这篇文章:
报告称,该漏洞影响许多操作系统和设备,包括Android,Linux,Apple,Windows,OpenBSD,MediaTek,Linksys等。
iOS是否有任何安全版本可以解决此问题?
Answers:
Apple已发布更新,其中包括针对macOS,iOS,tvOS和watchOS的KRACK漏洞的修复程序。要获取更新:
Apple的政策是在修补漏洞之前不对安全漏洞发表评论,即使这样,他们通常对此也仍然含糊不清。
关于Apple安全更新
为了保护我们的客户,在进行调查并提供补丁或版本之前,Apple不会披露,讨论或确认安全问题。最新版本在Apple安全更新页面上列出 。
但是,通过一些侦探工作,我们可以获得一些见识。查看分配给此特定漏洞的CVE,*我们可以列出Apple在决定发布安全补丁时应解决的问题:
- CVE-2017-13077:在4向握手中重新安装了成对加密密钥(PTK-TK)。
- CVE-2017-13078:在四向握手中重新安装组密钥(GTK)。
- CVE-2017-13079:在4向握手中重新安装完整性组密钥(IGTK)。
- CVE-2017-13080:在组密钥握手中重新安装组密钥(GTK)。
- CVE-2017-13081:在组密钥握手中重新安装完整性组密钥(IGTK)。
- CVE-2017-13082:接受重新传输的快速BSS转换(FT)重新关联请求,并在处理它时重新安装成对加密密钥(PTK-TK)。
- CVE-2017-13084:在PeerKey握手中重新安装了STK密钥。
- CVE-2017-13086:在TDLS握手中重新安装了隧道直接链接设置(TDLS)PeerKey(TPK)密钥。
- CVE-2017-13087:处理无线网络管理(WNM)睡眠模式响应帧时,重新安装组密钥(GTK)。
- CVE-2017-13088:处理无线网络管理(WNM)睡眠模式响应帧时,重新安装完整性组密钥(IGTK)。
此外,此ZDNet文章- 这是目前提供的KRACK Wi-Fi漏洞的每个修补程序(2017年10月16日)表明厂商正在快速响应,而Apple已确认该修补程序处于beta版。
苹果确认已在iOS,MacOS,WatchOS和TVOS的Beta版中修复了问题,并将在数周内通过软件更新进行推广。
iMore的主编Rene Ritchie 报告说,此漏洞已在所有当前的macOS,watchOS,tvOS和iOS beta中修复。
在更新发布之前,许多安全博客建议使用VPN和受SSL保护的站点来保护通过Wi-Fi传输的任何信息。
SSL不能保证KRACK攻击不会保证数据的安全性,但是却使其变得更加困难。但是,KRACK获得足够深的访问权限,有可能在加密之前访问数据。
考虑到漏洞是刚刚发布的(在提出此问题时),我怀疑它是先发送给任何制造商的(因为考虑到众多相关方面的信息,这将非常困难)-苹果需要一段时间捆绑所有现有设备的新更新并发布它。
与以往一样,Apple不会仅针对单个漏洞对iOS / Mac OS进行紧急补丁,因此它将一些修补程序/更改捆绑在一起作为更新。
进行修复,测试,验证,发布等也需要时间。因此,它不会立即得到解决。