Νέα firmware update της Apple για τα AirPort και Time Capsule επιδιορθώνει το κενό ασφαλείας που χρησιμοποιεί το KRACK exploit.
Όπως είχαμε γράψει παλαιότερα:
Οι ασύρματες συνδέσεις των οικιακών και επαγγελματικών δικτύων Wi-Fi σε όλο τον κόσμο είναι εκτεθειμένες σε παραβιάσεις από χάκερ εξαιτίας ενός κενού ασφαλείας, με την ονομασία KRACK, το οποίο ανακαλύφθηκε από Βέλγους ειδικούς, οι οποίοι «έσπασαν» την προστασία του πρωτοκόλλου WPA2.
Οι ειδικοί θεωρούν ότι η πλειονότητα των συνδέσεων, που χρησιμοποιούν το ευρέως διαδεδομένο πρωτόκολλο ασφάλειας WPA2, κινδυνεύουν να παραβιαστούν, έως ότου το πρόβλημα διορθωθεί.
Για να είναι επιτυχής η κυβερνοεπίθεση, σύμφωνα με τον ερευνητή Μάθι Βανχόεφ του Καθολικού Πανεπιστημίου της Λέουβεν, ο χάκερ πρέπει πάντως να βρίσκεται κοντά στη συσκευή-στόχο και όχι σε απόσταση. Συνεπώς δεν είναι κάθε χρήστης ευάλωτος από απομακρυσμένες επιθέσεις μέσω διαδικτύου.
Όπως δήλωσε ο Βανχόεφ, «οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτή τη νέα τεχνική επίθεσης για να διαβάσουν πληροφορίες που έως τώρα θεωρούνταν ότι ήσαν ασφαλείς λόγω κρυπτογράφησης. Θα μπορούσαν έτσι να υποκλέψουν ευαίσθητα δεδομένα, όπως αριθμοί πιστωτικών καρτών, μηνύματα e-mail, φωτογραφίες κ.α.».
Ακόμη, ο χάκερ θα μπορούσε πλέον να εισάγει κακόβουλο λογισμικό στο ασύρματο δίκτυο. Από την άλλη, οι συνδέσεις μέσω ασφαλών ιστοτόπων (που εμφανίζουν το εικονίδιο της κλειδαριάς στο στη διαδικτυακή διεύθυνση), καθώς και των εικονικών ιδιωτικών δικτύων (VPN) θεωρούνται ακόμη ασφαλείς.
Αναβαθμίστε άμεσα λοιπόν!
AirPort Base Station Firmware
Available for: AirPort Extreme and AirPort Time Capsule base stations with 802.11ac
Impact: An attacker within range may be able to execute arbitrary code on the Wi-Fi chip
Description: A memory corruption issue was addressed with improved memory handling.
CVE-2017-9417: Nitay Artenstein of Exodus Intelligence
AirPort Base Station Firmware
Available for: AirPort Extreme and AirPort Time Capsule base stations with 802.11ac
Impact: An attacker in Wi-Fi range may force nonce reuse in WPA unicast/PTK clients (Key Reinstallation Attacks – KRACK)
Description: A logic issue existed in the handling of state transitions. This was addressed with improved state management.
CVE-2017-13077: Mathy Vanhoef of the imec-DistriNet group at KU Leuven
CVE-2017-13078: Mathy Vanhoef of the imec-DistriNet group at KU Leuven
AirPort Base Station Firmware
Available for: AirPort Extreme and AirPort Time Capsule base stations with 802.11ac
Impact: An attacker in Wi-Fi range may force nonce reuse in WPA multicast/GTK clients (Key Reinstallation Attacks – KRACK)
Description: A logic issue existed in the handling of state transitions. This was addressed with improved state management.
CVE-2017-13080: Mathy Vanhoef of the imec-DistriNet group at KU Leuven