WPA2 KRACK攻擊漏洞,多家公司的固件及驅動升級情況

2021-02-13 E安全

更多全球網絡安全資訊盡在E安全官網www.easyaq.com

E安全10月18日訊 WiFi WPA 2加密協議身陷「KRACK」旋渦,攻擊者可藉此監聽無線連接,並在無線流中注入數據。

許多WiFi產品提供商將陸續升級固件及驅動。專家強烈建議,當更新可用時,用戶應儘快升級硬體,包括路由器硬體和無線網卡驅動。

提供信息的四十一家公司:

Arch Linux

Arch已發布wpa_supplican和hostapd補丁,補丁地址:https://git.archlinux.org/svntogit/packages.git/commit/trunk?h=packages/wpa_supplicant&id=9c1bda00a846ff3b60e7c4b4f60b28ff4a8f7768 和
https://git.archlinux.org/svntogit/community.git/commit/trunk?h=packages/hostapd&id=d31735a09b4c25eaa69fb13b1031910ca3c29ee5

亞馬遜

亞馬遜發言人表示,正在篩查受漏洞影響的設備,將在必要時發布補丁。

蘋果

AppleInsider一篇文章寫到:蘋果內部人員透露,蘋果已在iOS 11.1 Beta3系統、watchOS 4.1和tvOS 11.1開發者測試版中修復了漏洞。然而,消息人士特別指出,AirPort硬體,包括Time Machine、AirPort Extreme基站和AirPort Express尚未發布補丁---不確定是否在著手修復。

Aruba Networks

補丁信息參見:
http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt和
http://support.arubanetworks.com/LifetimeWarrantySoftware/tabid/121/DMXModule/661/EntryId/27269/Default.aspx
Belkin、Linksys和Wemo

Belkin表示:

Belkin Linksys和Wemo意識到WPA漏洞問題。安全團隊正在核實細節。公司致力於將客戶擺在第一位,公司正計劃通過安全公告頁面發布指南。

思科

思科已發布公告,討論與漏洞相關的產品,並羅列了易遭受攻擊的產品。思科指出,公司已開發了IOS和驅動升級,儘快將會發布。思科建議產品用戶時常查看公告了解今後的更新。參見公告地址:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa

DD-WRT

針對KRACK的補丁見http://svn.dd-wrt.com/changeset/33525 。目前尚不清楚修復固件可否下載。

Debian

Debian向Debian Security Announce郵件列表發布公告,通知有關KRACK漏洞修覆信息。公告地址:https://lists.debian.org/debian-security-announce/2017/msg00261.html

戴爾

戴爾發言人表示,公司正在積極調查漏洞,將會在接下來幾天發布公告。

Espressif

Espressif已在Github頁面(https://github.com/espressif/)發布ESP-IDF、ESP8266 RTOS SDK和 ESP8266 NONOS SDK更新。

Fedora

Fedora推出Fedora 25升級供測試,參見https://bodhi.fedoraproject.org/updates/FEDORA-2017-12e76e8364 。Fedora 26和Fedora 27更新正等待被添加到穩定版(Stable)。

FreeBSD

CERT表示,FreeBSD注意到漏洞。用戶應加入FreeBSD-Announce郵件列表(https://lists.freebsd.org/mailman/listinfo/freebsd-announce )或查看安全信息頁面(https://www.freebsd.org/security/ )。

飛塔公司

飛塔公司發布的文件顯示,FortiAP 5.6.1修復了KRACK漏洞。

谷歌

Android 6.0及更高的版本目前易遭受此類攻擊。谷歌表示,已注意到問題,將在未來幾周為受影響的設備發布補丁。目前尚未獲取谷歌WiFi相關的信息。

英特爾

英特爾發布公告,提供了驅動升級的連結。參見地址:https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr

Lede

Lede表示,當測試完成後會儘快在LEDE 17.1.4中修復漏洞。目前尚無OpenWRT相關的信息。

LineageOS

LineageOS融合補丁阻止KRACK漏洞。參見:https://review.lineageos.org/#/q/topic:krack-n

Linux

補丁地址: https://w1.fi/security/2017-1/

Meraki

已發布思科Meraki補丁,更多信息見公告:https://documentation.meraki.com/zGeneral_Administration/Support/802.11r_Vulnerability_(CVE%3A_2017-13082)_FAQ

微芯科技

微芯科技已發布公告提供可用更新:http://www.microchip.com/design-centers/wireless-connectivity/embedded-wi-fi/wpa2-protocol-vulnerability

微軟

微軟已在10月10日「周二補丁日」修復KRACK漏洞。參見:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

MikroTik

MikroTik表示,RouterOS v6.39.3、v6.40.4和v6.41rc未受影響!AP模式設備未受影響。所有修復僅針對站模式和WDS模式設備。他們進一步指出,公司上周發布固件版本已修復此漏洞。

網件公司

網件公司發布公告,羅列受影響的產品及相關更新。參見地址:https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837

OpenBSD

OpenBSD補丁已發布,更多詳情參見:https://www.krackattacks.com/#paper 和https://marc.info/?l=openbsd-announce&m=150410604407872 。

Open-Mesh和 CloudTrax

Open-Mesh和CloudTrax相關公告顯示,10月17日將會發布更新,啟用自動更新的設備會收到更新。公告地址:https://help.cloudtrax.com/hc/en-us/articles/115001567804-KRACK-Bulletin

Peplink

Peplink已發布公告指出,使用WiFI WAN功能的用戶易遭遇此類攻擊。用戶可禁用此功能暫時解決問題,並等待固件更新發布。

pfSense

pfSense(基於FreeBSD)在Redmine創建問題,提供導入FreeBSD補丁的連結,參見:https://redmine.pfsense.org/issues/7951

高通

高通發言人表示:提供支持安全與隱私的技術是高通的優先事項。高通一直與行業夥伴合作識別並解決高通產品WPA包號重用的開源安全問題。用戶可在Code Aurora Forum獲取補丁,其它補丁通過質量保證流程驗證後會儘快發布。論壇地址:https://source.codeaurora.org/ 

紅帽公司(Red Hat)

Red Hat發布wpa_supplicant漏洞公告,https://access.redhat.com/security/cve/cve-2017-13077 。尚無其它信息可獲取。

Sierra Wireless

Sierra Wireless針對受影響的產品發布技術公告和修復計劃,相關連結http://www.kb.cert.org/vuls/id/CHEU-ARFFE7

Sonicwall

Sonicwall技術支持部門稱希望儘快發布KRACK相關公告。

Sophos

Sophos發布公告指出,Sophos UTM Wireless、Sophos Firewall Wireless、Sophos Central Wireless和 Cyberoam Wireless產品均受KRACK影響。公司將儘快發布這些產品更新。公告地址參見:https://community.sophos.com/kb/en-us/127658

Synology

Synology發布公告指出,帶有無線dongle 的Synology DiskStation Manager(DSM)和Synology Router Manager(SRM)受KRACK攻擊影響。Synology表示,將儘快為受影響的產品發布更新。

東芝

CERT指出,東芝帶有無線Lan Adapter和Canvio AeroMobile無線SSD的 SureMark 4610印表機(1NR、2CR和2NR)產品受到影響。東芝將聯繫印表機使用者和業務合作夥伴,並儘快發布無線SSD卡的固件升級。

TP-Link

TP-Link技術支持部門表示,公司高管一直在關注此事。公司目前未收到任何有關TP-Link因此受影響的反饋。公司將在官網發布最新消息。

Turris Omnia

Turris在論壇發文稱,已將補丁添加到庫中,公司將測試並發布補丁。他們希望OpenWRT儘快發布更新。

Ubiquiti

Ubiquiti已為UAP/USW發布固件3.9.3.7537,參見地址:https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365

Ubuntu

Ubuntu已發布公告,指導用戶升級wpa_supplicant和hostapd。參見:https://usn.ubuntu.com/usn/usn-3455-1/

WatchGuard

WatchGuard已發布公告指出,公司將為多款產品和服務提供更新。

WiFi Alliance Announcement

無線聯盟發布KRACK公告,參見https://www.wi-fi.org/security-update-october-2017

Zyxel

Zyxel已創建頁面,詳細羅列受影響的產品。他們仍在研究漏洞補丁,尚未發布固件和和驅動升級。

Arista Networks, Inc.

Lenovo

Vmware

截至美國時間10月16日上午,尚無以下公司的相關信息:

Juniper Networks

3com Inc

Actiontec

Alcatel-Lucent

AsusTek Computer Inc.

Atheros Communications, Inc.

Barracuda Networks

Broadcom

CentOS

D-Link Systems, Inc.

Edimax

EMC Corporation

Extreme Networks

F5 Networks, Inc.

Foundry Brocade

Hewlett Packard Enterprise

IBM, INC.

Kyocera Communications

Marvell Semiconductor

MediaTek

註:本文由E安全編譯報導,轉載請註明原文地址

https://www.easyaq.com/news/2038709765.shtml


▼點擊「閱讀原文」 查看更多精彩內容

相關焦點

  • KRACK:WPA2 系列漏洞事件預警
    ,針對 WiFi+WPA2 網絡的攻擊。 附:技術翻譯《密鑰重載攻擊:強制 WPA2 重用 Nonce》(見參考10)。0x01 事件影響面影響面KRACK 漏洞的範圍廣泛,影響面大。 KRACK 漏洞可造成 WiFi+WPA2 的加密網絡流量可被攻擊者解密或注入惡意攻擊包,可能會洩露包括密碼等在內的隱私信息,但是使用 HTTPS 等應用層加密層的流量不受影響。 360CERT 綜合分析,此次漏洞事件影響面大,漏洞等級重要,暫無規模性實際攻擊案例發生,暫評定為較大網絡安全事件。
  • WPA2 「KRACK」 漏洞簡介與重現
    2017年10月,比利時安全研究員Mathy Vanhoef披露了無線網絡協議WPA2存在高危漏洞,漏洞允許攻擊者監聽AP和接入點STA之間傳輸的Wi-Fi數據流量。作者公布了漏洞驗證演示視頻(詳見參考連結[1]和[2])。
  • 神兵利器 - 針對WPA2的KRACK攻擊
    /krack-test-client.py --group --gtkinit這將測試客戶端是否在與給定的接收序列計數器(RSC)的組密鑰握手中安裝組密鑰。./krack-test-client.py --group這將測試客戶端是否在組密鑰握手中重新安裝組密鑰。換句話說,它測試客戶端是否對CVE-2017-13080存在漏洞。
  • WPA2秘鑰重裝攻擊(KRACK)- 值得引起注意,不必過分恐慌
    字多圖少,不喜勿看。 一句話,儘快升級或安裝軟體修復。換句話說,安裝過漏洞補丁的無線客戶端或者無線接入點將確保密鑰僅被安裝一次,從而避免受到攻擊影響。 如果您具備實時軟體補丁管理的能力,您可能已經在很大程度上受到了此類攻擊的保護。 幾個月來微軟,蘋果,谷歌,英特爾,思科等主要廠商一直在努力解決這些漏洞產生的安全問題。
  • 深度安全更新——無線WIFI嚴重漏洞WPA2(DSA 3999-1)緊急修復
    此次安全漏洞更新主要為wpa漏洞的緊急修復。
  • WPA2 安全協議驚現高危漏洞,幾乎涉及所有 WiFi 設備(附固件升級列表)
    本文簡要介紹了此次攻擊的技術原理、PoC視頻、附件升級列表和安全從業人員對此事的看法與建議。WPA2:Wi-Fi Protected Access II 協議,該協議被廣泛用來保護現有的 WiFi 網絡,已經有13年歷史之久。
  • 【權威發布】WiFi網絡WPA2 KRACK漏洞分析報告
    特別注意的是,此狀態機過程來自於802.11標準,清晰的考慮了未收到消息2或者4的情況,消息1或者3會繼續重傳。實際情況,實施此攻擊的時候,並非所有的Wi-Fi客戶端client都正確實現了此狀態機,Windows和iOS未接收處理消息3的重傳,這違背了802.11標準,所以密鑰重裝漏洞攻擊的時候並未生效產生漏洞,但在group key握手的場景下仍然存在安全漏洞,此外在FT握手情況下仍可能被間接攻擊。
  • WPA2 被攻破了!還能愉快地 WiFi 上網麼?
    WPA 全名為 Wi-Fi Protected Access,有 WPA 和 WPA2 兩個標準,是一種保護無線網絡(Wi-Fi)安全的系統。它是應研究者在前一代的有線等效加密(WEP)系統中找到的幾個嚴重的弱點而產生的。
  • 全球重大漏洞WPA2 KRACK 詳細分析報告
    圖1 EAPOL幀簡化報文格式  以groupkey為例,首先Client 進入PTK-INIT狀態,初始化(PMK),當接收到消息1進入PTK_START攻擊者可通過嗅探、重放四次握手過程中的第3個消息報文,強制重置協議加密使用到的nonce值及重放計數,重安裝加密密鑰,從而攻擊協議的加密機制,數據報文可被重放、解密及篡改。
  • 啟明星辰ADLab:博通Wi-Fi驅動多個安全漏洞預警
    CVE-2019-9503當brcmfmac驅動從遠端來源接收到一個固件事件數據幀時,is_wlc_event_frame函數將被調用,該函數用於判斷Event的數據幀。如果驅動從Host側接受到該固件事件數據幀時,將會觸發該判斷機制。
  • WiFi爆出重大安全漏洞!影響所有無線設備,你該怎麼辦?
    也許你對這條充滿技術詞語的新聞並不關心,除非我們換一種說法:你能連接到的絕大多數WIFI在一夜之間都不安全了,甚至你通過自己家路由器的WIFI上網,都有可能被盜號。安全專家Mathy Vanhoef表示:「該漏洞影響了許多作業系統和設備,包括Android,Linux,Apple,Windows等。」
  • Wi-Fi WPA2 「Kr00k」漏洞分析與復現
    Kr00k漏洞影響部分安裝Broadcom和Cypress Wi-Fi晶片的設備,這兩家晶片產品被廣泛應用於手機、平板電腦及IOT設備中。保守估計,全球總計超過10億的設備受該漏洞的影響。2.1 漏洞原理在介紹Kr00k漏洞之前,先簡單了解下WPA2協議。目前基於AES-CCMP的WPA2協議是Wi-Fi網絡中最普遍的標準。
  • WPA2「密鑰重裝攻擊」漏洞曝光(附分析報告)
    目前,該漏洞的利用代碼並未公布,且漏洞屬於範圍性影響,需處在合法WiFi附近不超過100米的範圍內才能實現攻擊,再加上漏洞利用難度頗高,短時間內很難出現利用該漏洞的真實攻擊。在協議中還存在一條危險的注釋「一旦安裝後,就可從內存中清除加密密鑰」,若按此注釋進行實現,在密鑰重裝攻擊時會從內存中取回已經被0覆蓋的key值,從而導致客戶端安裝了值全為零的秘鑰。而使用了wpa_supplicant的Linux及Android設備便因此遭受嚴重威脅。
  • WPA2安全協議驚現高危漏洞,幾乎涉及所有WiFi設備(附固件升級列表)
    本文簡要介紹了此次攻擊的技術原理、演示視頻、附件升級列表和安全從業人員對此事的看法與建議。WPA2:Wi-Fi Protected Access II 協議,該協議被廣泛用來保護現有的 WiFi 網絡,已經有13年歷史之久。
  • Lenovo ThinkPad P51s固件SMM驅動逆向及漏洞分析
    從去年夏天開始,我嘗試對自己的Lenove ThinkPad P51s計算機固件進行逆向分析。之所以對這個型號的固件感興趣,其原因在於獨立BIOS供應商(專門從事固件開發的公司)似乎是Phoenix Technologies而不是AMI,因為此前已經研究過大多數固件。儘管大多數固件都使用EDKII,但供應商的不同意味著其中的很多代碼都將有所不同。
  • 安天鍊石聯合發布WPA2高危漏洞綜合分析報告
    圖2-3中僅展示了恢復一個密文數據包的攻擊過程,但是攻擊者可以通過多次重傳併合理選擇重傳時機(等待客戶端在重傳之前發送足夠多的數據),甚至通過解除對客戶端的認證來迫使客戶端重新執行四次握手協議,實現解密多個數據包的目的。
  • Android wpa_supplicant WLAN直連遠程溢出漏洞
    wpa_supplicant裡在掃描WLAN直連設備時,存在著一個緩衝區溢出安全漏洞。如果受害者的android/linux設備或主機啟用了WLAN直連許可。攻擊者可以在受害者無線設備信號覆蓋範圍內發起遠程攻擊,獲得受害者的android/linux設備或主機對應用戶(在android下是wifi用戶)的本地代碼任意執行權限。