41 votos

¿Ha sido parchada la vulnerabilidad WiFi KRACK para iOS?

Hay una nueva vulnerabilidad en WPA2 llamado KRACK (corto para la Clave de la Reinstalación del Ataque), como se describe en El Guardián del artículo: 'Todas las redes WiFi' son vulnerables a la piratería, el experto en seguridad descubre'

De acuerdo con el artículo:

La vulnerabilidad afecta a un número de sistemas operativos y dispositivos, el informe de la fao, incluyendo Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros.

Se han presentado las versiones de seguridad de iOS arreglar esto?

33voto

Douglas Puntos 10417

Es la Manzana de la política de no comentar sobre las vulnerabilidades de seguridad hasta que sean enmendadas, e incluso cuando lo hacen, a menudo son bastante vagas acerca de él.

Acerca de las actualizaciones de seguridad de Apple

Para la protección de nuestros clientes, Apple no divulgar, debatir, o confirmar los problemas de seguridad hasta que la investigación se ha producido y los parches o versiones están disponibles. Lanzamientos recientes aparecen en la Apple actualizaciones de seguridad de la página.

Sin embargo, con un poco de trabajo de detective, podemos ganar un poco de perspectiva. Buscando en la Ecv asignado a esta particular vulnerabilidad,* podemos obtener la lista de los temas que deben ser abordados por Apple cuando se decida a emitir un parche de seguridad:

  • CVE-2017-13077: Reinstalación de los pares de claves de cifrado (PTK-TK) en el 4-way handshake.
  • CVE-2017-13078: la Reinstalación de la clave de grupo (GTK) en el 4-way handshake.
  • CVE-2017-13079: la Reinstalación de la integridad de la clave de grupo (IGTK) en el 4-way handshake.
  • CVE-2017-13080: la Reinstalación de la clave de grupo (GTK) en el grupo clave apretón de manos.
  • CVE-2017-13081: la Reinstalación de la integridad de la clave de grupo (IGTK) en el grupo clave apretón de manos.
  • CVE-2017-13082: la Aceptación de un retransmitidos Rápido BSS Transición (FT) Reasociación de la Solicitud y volver a instalar el pares de claves de cifrado (PTK-TK), mientras que el procesamiento de la misma.
  • CVE-2017-13084: la Reinstalación de la STK clave en la PeerKey apretón de manos.
  • CVE-2017-13086: la reinstalación del Túnel de Enlace Directo de Instalación (TDLS) PeerKey (TPK) clave en el TDLS apretón de manos.
  • CVE-2017-13087: la reinstalación de la clave de grupo (GTK) cuando el procesamiento de una Red Inalámbrica de Gestión (WNM) Modo de suspensión marco de Respuesta.
  • CVE-2017-13088: la reinstalación de la integridad de la clave de grupo (IGTK) cuando el procesamiento de una Red Inalámbrica de Gestión (WNM) Modo de suspensión marco de Respuesta.

Busca en el sitio oficial de Soporte de Apple Documento, Acerca del contenido de seguridad de iOS 11, las cuestiones (Ecv) no han sido abordados en el momento de este post/respuesta.

También, este Artículo de ZDNet - Aquí tienes todos los parches para KRACK Wi-Fi vulnerabilidad disponible en este momento (Oct. 16 de 2017) indica que los vendedores están respondiendo de forma rápida y Apple ha confirmado que los parches están en beta.

Apple confirmó que tiene una corrección en la beta de iOS, MacOS, WatchOS y TVOS, y será el despliegue de una actualización de software en un par de semanas.


*Vulnerabilidades y Exposiciones comunes

(CVE®) es una lista de identificadores comunes para públicamente conocido cyber vulnerabilidades de seguridad. El uso de "CVE Identificadores (CVE IDs)," que son asignados por CVE Numeración de las Autoridades competentes (Anc) de todo el mundo, asegura la confianza entre las partes cuando se utiliza para discutir o compartir información acerca de un único software, vulnerabilidad, proporciona una base para la herramienta de evaluación, y permite el intercambio de datos para la seguridad cibernética de la automatización.

11voto

ammarx Puntos 106

Rene Ritchie, el editor en jefe de iMore, informa de que esta vulnerabilidad se fija en todos los macOS, watchOS, tvOS y las betas de iOS.

Hasta que las actualizaciones de la nave, muchos blogs de seguridad recomendamos el uso de VPN y sitios protegidos con SSL para proteger la información transmitida a través de Wi-Fi.

Mientras que SSL no garantiza la seguridad de los datos de un KRACK ataque, se hace mucho más difícil. Sin embargo, KRACK ganancias de acceso lo suficientemente profundo para eventualmente acceder a los datos antes de la codificación.

-2voto

AlexKey Puntos 107

Teniendo en cuenta la vulnerabilidad ha sido publicado (en el momento de esta pregunta) y tengo la duda de que fue enviado a los fabricantes de primera (como que iba a ser muy difícil teniendo en cuenta el número de partes a informar sobre esto) - se va a tomar un tiempo para que Apple a un nuevo paquete de actualización para todos los dispositivos existentes y de liberación.

Como siempre lo ha sido antes de que Apple no hace urgente la revisión de iOS/Mac OS para una única vulnerabilidad, reúne algunas de las correcciones/cambios juntos en una actualización.

También hacer una revisión, comprobación, verificación, liberando etc lleva tiempo. Por lo que no será abordado de forma instantánea.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X