Lỗ hổng WiFi KRACK đã được vá cho iOS chưa?


41

Có một lỗ hổng mới trong WPA2 được gọi là KRACK (viết tắt của Key Reinstallation Attack), như được mô tả trong bài viết của The Guardian: ' Tất cả các mạng WiFi' dễ bị hack, chuyên gia bảo mật phát hiện '

Theo như bài báo:

Lỗ hổng ảnh hưởng đến một số hệ điều hành và thiết bị, báo cáo cho biết, bao gồm Android, Linux, Apple , Windows, OpenBSD, MediaTek, Linksys và các thiết bị khác.

Đã có bản phát hành bảo mật nào cho iOS sửa lỗi này chưa?


5
Đóng cử tri: Câu hỏi này chắc chắn là về chủ đề ở đây; trừ khi bạn quen thuộc với công việc quản lý lỗ hổng bảo mật bên trong, thật khó để nghiên cứu - về cơ bản, bạn không biết những gì bạn không biết.
Allan

5
Cập nhật firmware AirPort sẽ không kém phần quan trọng!
self.name

Câu trả lời:


32

Cập nhật phát hành ngày 31 tháng 10 năm 2017

Apple đã phát hành bản cập nhật bao gồm một bản sửa lỗi cho lỗ hổng KRACK cho macOS, iOS, tvOS và watchOS. Để có được các bản cập nhật:

Chính sách của Apple là không bình luận về các lỗ hổng bảo mật cho đến khi chúng được vá và ngay cả khi chúng xảy ra, chúng thường khá mơ hồ về điều đó.

Giới thiệu về cập nhật bảo mật của Apple

Để bảo vệ khách hàng của chúng tôi, Apple không tiết lộ, thảo luận hoặc xác nhận các vấn đề bảo mật cho đến khi một cuộc điều tra đã xảy ra và các bản vá hoặc bản phát hành có sẵn. Các bản phát hành gần đây được liệt kê trên trang cập nhật bảo mật của Apple .

Tuy nhiên, với một chút công việc thám tử, chúng ta có thể có được một số hiểu biết. Nhìn vào các CVE được gán cho lỗ hổng đặc biệt này , * chúng ta có thể nhận được danh sách các vấn đề cần được Apple giải quyết khi họ quyết định đưa ra một bản vá bảo mật:

  • CVE-2017-13077: Cài đặt lại khóa mã hóa theo cặp (PTK-TK) trong bắt tay 4 chiều.
  • CVE-2017-13078: Cài đặt lại khóa nhóm (GTK) trong bắt tay 4 chiều.
  • CVE-2017-13079: Cài đặt lại khóa nhóm toàn vẹn (IGTK) trong bắt tay 4 chiều.
  • CVE-2017-13080: Cài đặt lại khóa nhóm (GTK) trong bắt tay khóa nhóm.
  • CVE-2017-13081: Cài đặt lại khóa nhóm toàn vẹn (IGTK) trong bắt tay khóa nhóm.
  • CVE-2017-13082: Chấp nhận Yêu cầu tái phân phối chuyển đổi BSS nhanh (FT) được truyền lại và cài đặt lại khóa mã hóa theo cặp (PTK-TK) trong khi xử lý nó.
  • CVE-2017-13084: Cài đặt lại khóa STK trong bắt tay PeerKey.
  • CVE-2017-13086: cài đặt lại khóa PeerKey (TPK) được cài đặt lại đường hầm (TDLS) trong bắt tay TDLS.
  • CVE-2017-13087: cài đặt lại khóa nhóm (GTK) khi xử lý khung Phản hồi chế độ ngủ Quản lý mạng không dây (WNM).
  • CVE-2017-13088: cài đặt lại khóa nhóm toàn vẹn (IGTK) khi xử lý khung Phản hồi chế độ ngủ của Quản lý mạng không dây (WNM).

Ngoài ra, Điều khoản ZDNet này - Đây là bản vá cho lỗ hổng KRACK Wi-Fi có sẵn ngay bây giờ (ngày 16 tháng 10 năm 2017) cho thấy các nhà cung cấp đang phản hồi nhanh chóng và Apple đã xác nhận rằng các bản vá đang trong giai đoạn thử nghiệm.

Apple xác nhận họ đã sửa bản beta cho iOS, MacOS, WatchOS và TVOS và sẽ tung ra bản cập nhật phần mềm trong vài tuần nữa.


* Các lỗ hổng và phơi nhiễm phổ biến (CVE®) là danh sách các mã định danh phổ biến cho các lỗ hổng bảo mật mạng được biết đến công khai. Việc sử dụng "Số nhận dạng CVE (ID CVE)", được chỉ định bởi Cơ quan đánh số CVE (CNA) từ khắp nơi trên thế giới, đảm bảo sự tin cậy giữa các bên khi được sử dụng để thảo luận hoặc chia sẻ thông tin về lỗ hổng phần mềm duy nhất, cung cấp đường cơ sở để đánh giá công cụ, và cho phép trao đổi dữ liệu cho tự động hóa an ninh mạng.



2
Tôi muốn thử nghiệm điều này; việc không có tài liệu về các bản sửa lỗi có thể là bằng chứng cho sự vắng mặt của các bản sửa lỗi nhưng Apple chỉ có thể chơi các thủ thuật tâm lý đối với các cracker Wannabe để chuyển chúng khỏi các vấn đề mở. (Tất nhiên, tôi sẽ không chia sẻ phát hiện của mình cho đến khi Apple khắc phục được sự cố.)
wizzwizz4

11

Rene Ritchie, tổng biên tập của iMore, báo cáo rằng lỗ hổng này đã được sửa trong tất cả các bản beta hiện tại của macOS, watchOS, tvOS và iOS .

Cho đến khi bản cập nhật xuất xưởng, nhiều blog bảo mật khuyên bạn nên sử dụng VPN và các trang web được bảo vệ bằng SSL để bảo vệ mọi thông tin được truyền qua Wi-Fi.

Mặc dù SSL không đảm bảo an toàn dữ liệu từ một cuộc tấn công KRACK, nhưng nó làm cho nó khó khăn hơn đáng kể. Tuy nhiên, KRACK đạt được quyền truy cập đủ sâu để có thể truy cập dữ liệu trước khi mã hóa.


2
Nhưng vui lòng không sử dụng VPN miễn phí hoặc không đáng tin cậy vì điều đó sẽ chỉ trao đổi một mối đe dọa cho một mối đe dọa khác
Steve

1
Đúng. Dòng VPN đó đã được thêm vào bài viết gốc của tôi bởi một biên tập viên. Cá nhân tôi sẽ không tin tưởng bất kỳ VPN nào mà tôi không tự chạy, khỏi máy chủ của riêng tôi.
vykor

Tôi đã thấy rằng đó không phải là chỉnh sửa của bạn, nhưng chỉ muốn chắc chắn rằng tôi đã thêm một ghi chú cho bất kỳ ai đi ngang qua :)
Steve

1
"Tuy nhiên, KRACK đạt được quyền truy cập đủ sâu để có thể truy cập dữ liệu trước khi mã hóa." Ừm ... không. Đây là một lỗ hổng trong giao tiếp không dây. Đây là câu trả lời của bạn, bạn có thể từ chối chỉnh sửa người khác thực hiện.
miken32

1
@FyodorGlebov cuộc tấn công này chống lại khách hàng. Các bộ định tuyến nên được cập nhật, nhưng các máy khách là nguồn gốc của lỗ hổng.
lùn

-2

Xem xét lỗ hổng vừa được công bố (tại thời điểm câu hỏi này được hỏi) và tôi nghi ngờ rằng nó đã được gửi cho bất kỳ nhà sản xuất nào trước tiên (vì điều đó sẽ rất khó khăn khi xem xét số lượng các bên để thông báo về điều này) - sẽ mất một thời gian để Apple gói cập nhật mới cho tất cả các thiết bị hiện có và phát hành nó.

Vì trước đây Apple không thực hiện bản vá khẩn cấp iOS / Mac OS chỉ cho một lỗ hổng duy nhất, nên nó kết hợp một vài sửa chữa / thay đổi cùng nhau thành một bản cập nhật.

Ngoài ra, việc sửa chữa, kiểm tra, xác minh, phát hành, vv cần có thời gian. Vì vậy, nó sẽ không được giải quyết ngay lập tức.


10
US-CERT tọa độ thông báo trong những trường hợp này. Đối với trường hợp này, các nhà cung cấp đã được thông báo vào tháng Bảy và tháng Tám ( krackattacks.com ). Rất nhiều thời gian đã được đưa ra trước khi tiết lộ. Trên thực tế, OpenBSD đã phá vỡ lệnh cấm vận và vá quá sớm, gây ra một sự cố nhỏ với nhà nghiên cứu ban đầu.
vykor

2
Như mọi khi, trước đây, Apple không phải là bản vá khẩn cấp của iOS / Mac OS chỉ vì một lỗ hổng duy nhất, điều đó, Apple đã nhanh chóng phát hành bản vá một lần cho Bash Bashoutside của các kênh cập nhật thông thường và lên lịch trình khi khi shellshock được phát hiện.
JakeGould
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.