¿Se ha parcheado la vulnerabilidad de WiFi KRACK para iOS?

41

Hay una nueva vulnerabilidad en WPA2 llamada KRACK (abreviatura de Key Reinstallation Attack), como se describe en el artículo de The Guardian:  ' Todas las redes WiFi' son vulnerables a la piratería, experto en seguridad descubre '

Según el artículo:

  

La vulnerabilidad afecta a varios sistemas operativos y dispositivos,   según el informe, incluidos Android, Linux, Apple , Windows, OpenBSD,   MediaTek, Linksys y otros.

¿Ha habido alguna versión de seguridad para iOS que corrija esto?

    
pregunta dwightk 16.10.2017 - 14:02

3 respuestas

32

Actualizaciones publicadas el 31 de octubre de 2017

Apple ha lanzado actualizaciones que incluyen una solución para la vulnerabilidad KRACK para macOS, iOS, tvOS y watchOS. Para obtener las actualizaciones:

Es política de Apple no comentar sobre las vulnerabilidades de seguridad hasta que se actualicen, e incluso cuando lo hacen, a menudo son bastante vagos al respecto.

  

Acerca de las actualizaciones de seguridad de Apple

     

Para la protección de nuestros clientes, Apple no revela, discute ni   confirmar los problemas de seguridad hasta que haya ocurrido una investigación y   Hay parches o lanzamientos disponibles. Los últimos lanzamientos están listados en la    página de actualizaciones de seguridad de Apple .

Sin embargo, con un poco de trabajo de detectives, podemos obtener cierta información. Mirando las CVE asignadas a esta vulnerabilidad en particular , * podemos obtener una lista de los problemas que Apple se encargará de sh< cuando decidan emitir un parche de seguridad:

  
  • CVE-2017-13077: Reinstalación de la clave de cifrado por pares (PTK-TK) en el protocolo de enlace de 4 vías.
  •   
  • CVE-2017-13078: Reinstalación de la clave de grupo (GTK) en el protocolo de enlace de 4 vías.
  •   
  • CVE-2017-13079: Reinstalación de la clave del grupo de integridad (IGTK) en el protocolo de enlace de 4 vías.
  •   
  • CVE-2017-13080: Reinstalación de la clave de grupo (GTK) en el saludo de la clave de grupo.
  •   
  • CVE-2017-13081: Reinstalación de la clave de grupo de integridad (IGTK) en el protocolo de enlace de clave de grupo.
  •   
  • CVE-2017-13082: aceptar una solicitud de asociación de retransmisión rápida de transición (FT) retransmitida y reinstalar la   clave de cifrado por pares (PTK-TK) mientras se procesa.
  •   
  • CVE-2017-13084: Reinstalación de la clave STK en el saludo de PeerKey.
  •   
  • CVE-2017-13086: reinstalación de la configuración de enlace directo tunelizado   (TDLS) PeerKey (TPK) en el protocolo de enlace de TDLS.
  •   
  • CVE-2017-13087: reinstalación de la clave de grupo (GTK) cuando se procesa un marco de Respuesta en modo inactivo de Administración de redes inalámbricas (WNM).
  •   
  • CVE-2017-13088: reinstalación de la clave de grupo de integridad (IGTK) cuando se procesa un marco de Respuesta en modo inactivo de Administración de redes inalámbricas (WNM).
  •   

También, este artículo de ZDNet - Aquí hay todos los parches para la vulnerabilidad de KRACK Wi-Fi disponible en este momento (16 de octubre de 2017) indica que los proveedores están respondiendo rápidamente y Apple ha confirmado que los parches están en versión beta.

  

Apple confirmó que tiene una solución en beta para iOS, MacOS, WatchOS y TVOS,   y lo implementaremos en una actualización de software en unas pocas semanas.

* Vulnerabilidades y exposiciones comunes (CVE®) es una lista de identificadores comunes para la seguridad cibernética conocida vulnerabilidades El uso de los "Identificadores de CVE (ID de CVE)", que son asignados por las Autoridades de Numeración de CVE (CNA) de todo el mundo, garantiza la confianza entre las partes cuando se utilizan para discutir o compartir información sobre una vulnerabilidad de software única, proporciona una línea de base para la evaluación de herramientas. y permite el intercambio de datos para la automatización de la seguridad cibernética.
respondido por el Allan 16.10.2017 - 15:23
11

Rene Ritchie, el editor en jefe de iMore, informa que esta vulnerabilidad está solucionada en todas las betas actuales de macOS, watchOS, tvOS e iOS .

Hasta que se envíen las actualizaciones, muchos blogs de seguridad recomiendan usar VPN y sitios protegidos con SSL para proteger cualquier información transmitida a través de Wi-Fi.

Si bien SSL no garantiza la seguridad de los datos de un ataque KRACK, lo hace mucho más difícil. Sin embargo, KRACK obtiene un acceso lo suficientemente profundo como para acceder a los datos antes del cifrado.

    
respondido por el vykor 16.10.2017 - 21:12
-2

La vulnerabilidad se acaba de publicar (en el momento de esta pregunta) y dudo que se haya enviado primero a los fabricantes (ya que sería muy difícil considerar la cantidad de partes que deben informar) - tomará un tiempo para que Apple incluya una nueva actualización para todos los dispositivos existentes y la lance.

Como siempre ha sido antes, Apple no hace un parche urgente de iOS / Mac OS para una sola vulnerabilidad, agrupa algunas de las correcciones / cambios en una actualización.

También realizar una corrección, probar, verificar, liberar, etc. lleva tiempo. Por lo tanto, no se abordará al instante.

    
respondido por el Alexey Kamenskiy 17.10.2017 - 05:02

Lea otras preguntas en las etiquetas