A vulnerabilidade do WiFi KRACK foi corrigida para iOS?

41

Há uma nova vulnerabilidade no WPA2 chamada KRACK (abreviação de Key Reinstallation Attack), conforme descrito no artigo do The Guardian: ' Todas as redes WiFi' são vulneráveis ​​a hackers, descobre um especialista em segurança '

De acordo com o artigo:

A vulnerabilidade afeta vários sistemas operacionais e dispositivos, segundo o relatório, incluindo Android, Linux, Apple , Windows, OpenBSD, MediaTek, Linksys e outros.

Houve algum lançamento de segurança para iOS corrigindo isso?

dwightk
fonte
5
Eleitores próximos: Esta questão está definitivamente sobre o tópico aqui; a menos que você esteja familiarizado com o trabalho interno do gerenciamento de vulnerabilidades de segurança, é difícil pesquisar - basicamente, você não sabe do que não está ciente.
Allan
5
As atualizações de firmware do AirPort serão igualmente importantes!
self.name

Respostas:

32

Atualizações lançadas em 31 de outubro de 2017

A Apple lançou atualizações que incluem uma correção para a vulnerabilidade KRACK para macOS, iOS, tvOS e watchOS. Para obter as atualizações:

É política da Apple não comentar sobre vulnerabilidades de segurança até que sejam corrigidas, e mesmo quando o fazem, elas costumam ser vagas.

Sobre as atualizações de segurança da Apple

Para a proteção de nossos clientes, a Apple não divulga, discute ou confirma problemas de segurança até que uma investigação ocorra e que patches ou releases estejam disponíveis. As versões recentes estão listadas na página de atualizações de segurança da Apple .

No entanto, com um pouco de trabalho de detetive, podemos obter algumas idéias. Observando os CVEs atribuídos a essa vulnerabilidade específica , * podemos obter uma lista dos problemas que devem ser resolvidos pela Apple quando eles decidem emitir um patch de segurança:

  • CVE-2017-13077: Reinstalação da chave de criptografia em pares (PTK-TK) no handshake de quatro direções.
  • CVE-2017-13078: Reinstalação da chave de grupo (GTK) no handshake de quatro direções.
  • CVE-2017-13079: Reinstalação da chave do grupo de integridade (IGTK) no handshake de quatro direções.
  • CVE-2017-13080: Reinstalação da chave de grupo (GTK) no handshake da chave de grupo.
  • CVE-2017-13081: Reinstalação da chave do grupo de integridade (IGTK) no handshake da chave de grupo.
  • CVE-2017-13082: Aceitando uma solicitação de reassociação rápida de transição BSS (FT) retransmitida e reinstalando a chave de criptografia em pares (PTK-TK) durante o processamento.
  • CVE-2017-13084: Reinstalação da chave STK no handshake de PeerKey.
  • CVE-2017-13086: reinstalação da chave PeerKey (TPK) da Instalação de Link Direto em Túnel (TDLS) no handshake do TDLS.
  • CVE-2017-13087: reinstalação da chave de grupo (GTK) ao processar um quadro de resposta do modo de suspensão do gerenciamento de rede sem fio (WNM).
  • CVE-2017-13088: reinstalação da chave do grupo de integridade (IGTK) ao processar um quadro de resposta do modo de suspensão do gerenciamento de rede sem fio (WNM).

Além disso, este artigo da ZDNet - Aqui estão todos os patches para a vulnerabilidade do KRACK Wi-Fi disponíveis no momento (16 de outubro de 2017) indicam que os fornecedores estão respondendo rapidamente e a Apple confirmou que os patches estão na versão beta.

A Apple confirmou que possui uma correção na versão beta para iOS, MacOS, WatchOS e TVOS e a lançará em uma atualização de software em algumas semanas.


* Vulnerabilidades e exposições comuns (CVE®) é uma lista de identificadores comuns de vulnerabilidades de segurança cibernética conhecidas publicamente. O uso dos "CVE Identifiers (CVE IDs)", atribuídos pelas CVE Numbering Authority (CNAs) de todo o mundo, garante a confiança entre as partes quando usadas para discutir ou compartilhar informações sobre uma vulnerabilidade de software exclusiva, fornece uma linha de base para avaliação de ferramentas, e permite a troca de dados para automação de segurança cibernética.


Allan
fonte
2
Estou tentado a testar isso; a ausência de documentação das correções pode efetivamente ser uma prova da ausência de correções, mas a Apple pode apenas estar fazendo truques psicológicos em crackers para desviá-los das questões em aberto. (Claro, eu não iria compartilhar minhas descobertas até que a Apple já corrigiu o problema.)
wizzwizz4
11

Rene Ritchie, editor chefe do iMore, relata que essa vulnerabilidade é corrigida em todos os betas atuais do macOS, watchOS, tvOS e iOS .

Até o lançamento das atualizações, muitos blogs de segurança recomendam o uso de VPN e sites protegidos com SSL para proteger qualquer informação transmitida por Wi-Fi.

Embora o SSL não garanta a segurança dos dados de um ataque KRACK, torna-o significativamente mais difícil. No entanto, o KRACK obtém acesso suficientemente profundo para acessar dados antes da criptografia.

vykor
fonte
2
Mas por favor, não use VPNs gratuitos ou não confiáveis como que só vai trocar uma ameaça para o outro
Steve
1
Sim. Essa linha de VPN foi adicionada à minha postagem original por um editor. Pessoalmente, eu não confiava em nenhuma VPN que não fosse executada por mim, fora do meu próprio servidor.
vykor
Eu vi que não era a sua edição, mas só queria ter certeza que eu acrescentou uma nota para quem passando por :)
Steve
1
"No entanto, o KRACK obtém acesso suficientemente profundo para acessar dados antes da criptografia." Umm não. Esta é uma vulnerabilidade na comunicação sem fio. Esta é sua resposta, você pode rejeitar edições que outras pessoas fazem.
miken32
1
@FyodorGlebov esse ataque é contra clientes. O roteador deve ser atualizado, mas os clientes são a fonte da vulnerabilidade.
dwightk
-2

Considerando que a vulnerabilidade acabou de ser publicada (no momento desta pergunta), eu duvido que ela tenha sido enviada a qualquer fabricante primeiro (já que seria muito difícil considerar o número de partes a informar sobre isso) - levará algum tempo para a Apple agrupe nova atualização para todos os dispositivos existentes e libere-a.

Como sempre foi antes da Apple não executar o patch urgente do iOS / Mac OS para apenas uma única vulnerabilidade, ele agrupa algumas das correções / alterações em uma atualização.

Também fazer uma correção, testar, verificar, liberar etc leva tempo. Portanto, não será abordado instantaneamente.

Alexey Kamenskiy
fonte
10
O US-CERT coordena as notificações nesses casos. Nesse caso, os fornecedores foram notificados em julho e agosto ( krackattacks.com ). Foi dado muito tempo antes da divulgação. De fato, o OpenBSD quebrou o embargo e corrigiu muito cedo, causando um pequeno incidente com o pesquisador original.
vykor
2
“Como tem sido sempre antes de a Apple não faz remendo urgente do iOS / Mac OS para uma única vulnerabilidade ...” Err, a Apple fez rapidamente lançar um patch uma vez para Bash -outside de canais de atualização normais e horários, quando “shellshock” foi descoberto.
JakeGould