En cuanto a la vulnerabilidad en WPA2 conocido como KRACK ¿ha lanzado Apple actualizaciones de firmware para el Estación Base AirPort ¿dispositivos?
Respuesta
¿Demasiados anuncios?Por el momento no hay actualizaciones para la línea de productos AirPort. Apple es notoriamente hermética en cuanto a los problemas de seguridad.
Para la protección de nuestros clientes, Apple no revela, discute o problemas de seguridad hasta que se haya realizado una investigación y parches o lanzamientos estén disponibles. Las versiones recientes se encuentran en la página web Actualizaciones de seguridad de Apple página.
Si/cuando Apple lance una actualización relacionada con la seguridad, aparecerá en el Página de actualizaciones de seguridad de Apple . Puede obtener más información al respecto en la pregunta/respuesta " ¿Se ha parcheado la vulnerabilidad WiFi KRACK para iOS? "
Además, puede comprobar el Página de actualización del firmware de AirPort que proporcionará direcciones, enlaces y detalles sobre las actualizaciones y cómo aplicarlas.
En el momento de publicar este post, la actualización más reciente era (con fecha del 20 de diciembre de 2016)
- 7.7.8 para los productos AirPort Extreme y Time Capsule 802.11ac
- 7.6.8 para los productos Airport Extreme, Express y Time Capsule 802.11n
Por lo tanto, en el momento de esta respuesta/publicación no ha habido actualizaciones para abordar la vulnerabilidad KRACK.
2 votos
Aunque la pregunta no es exactamente una dupla (iOS versus AirPort), la premisa sí lo es y la respuesta es la misma. Posible duplicado de ¿Se ha parcheado la vulnerabilidad WiFi KRACK para iOS?
0 votos
@Allan En realidad, los problemas técnicos de KRACK pueden diferir según el punto de acceso y el lado del cliente, según los primeros informes. Incluso los problemas relativos a iOS frente a MacOS pueden diferir según algunos informes. Una de las claves del éxito de un Stack Exchange es la especificidad. Tiene sentido para mí mantener estas plataformas distintas con respecto a KRACK, para evitar la confusión de los hilos de cobertura en las respuestas.
0 votos
La pregunta, tal y como está escrita, es "si" Apple ha publicado una corrección, no cuáles son las diferencias en la corrección de seguridad. La respuesta proporcionada se refiere a la disponibilidad de correcciones de seguridad para todo Productos de Apple que responde a la pregunta. Dicho esto - realmente no hay distinción entre AP y cliente - la vulnerabilidad es la misma.
0 votos
@Allan No, los puntos de acceso corren un riesgo diferente al de los clientes. Como se describe en el KrackAttacks sitio web que revela la vulnerabilidad, algunos puntos de acceso pueden no necesitar ninguna actualización. Sólo porque Apple pueda tener clientes que necesiten Parcheando no significa que sus puntos de acceso necesiten Parcheando. Por mucho que quieras una respuesta simple y única para el problema de KRACK, no la hay. En cuanto a su mención de una respuesta que aborda " todo Productos Apple", por favor, enlace. No veo que las estaciones base AirPort estén cubiertas.
0 votos
@Allan En realidad no es un duplicado. Parece que los routers sólo se ven afectados si utilizan/ofrecen protocolos especiales (802.11r/802.1s). El verdadero duplicado sería: Parcheando la vulnerabilidad KRACK WPA2 en los routers inalámbricos Airport . Sin embargo, esta pregunta vinculada tiene otro defecto.
0 votos
@klanomath Tu propuesta de duplicado no es un duplicado, ya que ese pide especulaciones sobre el comportamiento futuro de Apple (y por eso fue correctamente cerrado como off-topic) mientras que mi Pregunta aquí pide historia fáctica.