- Redaktionen
- Skribent ●
En otrevlig bugg i protokollet bakom WPA2 innebär att illasinnade kan kapa Wifi-anslutningar för att exempelvis injicera kod i kommunikationen.
Ja verkligen, nu kommer säkert de stora kommersiella plattformarna uppdateras ganska omgående, men det finns säkerligen en uppsjö av produkter som är för gamla eller ointressanta för tillverkaren för att de ska bemöda sig med en uppdatering. För de produkter som kan uppdateras dvs, det är långt ifrån alla wifi-utrustade produkter som kan uppdateras.
Brukar det inte stå WPA2 på nätverken? det står i alla fall så på alla mina. ?
Det är just i själva wpa2 protokollet det är brist på. Så det spelar ingen roll om det står wpa2 på alla enheter i nätverket.
Ja verkligen, nu kommer säkert de stora kommersiella plattformarna uppdateras ganska omgående, men det finns säkerligen en uppsjö av produkter som är för gamla eller ointressanta för tillverkaren för att de ska bemöda sig med en uppdatering. För de produkter som kan uppdateras dvs, det är långt ifrån alla wifi-utrustade produkter som kan uppdateras.
Vet vi om Apple har uppdaterat detta? Andra tillverkare?
Detta problem berör klienter på trådlösa nätverk, accesspunkter är inte berörda men exempelvis Ubiquiti har redan en uppdaterad firmware för (vissa av) sina accesspunkter, detta då dessa kan agera klienter också.
Vad som behöver uppdateringar är våra datorer och telefoner, och andra apparater som ansluter till trådlösa nätverk.
Tänk macOS, iOS (tvOS, watchOS?), snarare än Time Capsule och AirPort.
Ja Apple och alla andra tillverkare som har klientenheter (datorer, telefoner, plattor, mediauppspelare, med mera) är sårbara eftersom WPA2 är standardprotokollet som används för anslutning till lösenordsskyddade trådlösa nätverk. Min gissning är att stora aktörer som Apple, Google, Microsoft med flera kommer släppa uppdateringar av operativsystem eller firmware relativt snart, men produkter från mindre företag eller gamla produkter kanske inte uppdateras lika snabbt, om alls. Det återstår att se exakt hur stort det här problemet kommer bli i praktiken, men de teoretiska riskerna är stora.
Ja Apple och alla andra tillverkare som har klientenheter (datorer, telefoner, plattor, mediauppspelare, med mera) är sårbara eftersom WPA2 är standardprotokollet som används för anslutning till lösenordsskyddade trådlösa nätverk. Min gissning är att stora aktörer som Apple, Google, Microsoft med flera kommer släppa uppdateringar av operativsystem eller firmware relativt snart, men produkter från mindre företag eller gamla produkter kanske inte uppdateras lika snabbt, om alls. Det återstår att se exakt hur stort det här problemet kommer bli i praktiken, men de teoretiska riskerna är stora.
Uppenbarligen är Android mest drabbat idag, enligt buggfinnaren:
”Because Android uses wpa_supplicant, Android 6.0 and above also contains this vulnerability. This makes it trivial to intercept and manipulate traffic sent by these Linux and Android devices. Note that currently 41% of Android devices are vulnerable to this exceptionally devastating variant of our attack.”
Det är å andra sidan nyare Android som har bäst chans att få uppdatering. Jag har två Moto G i familjen som får säkerhetsuppdateringar fortfarande, den ena har Marshmallow, den andra har Nougat.
Som jag förstår det hela så ska i stort sett all Wi-Fi utrustning vara drabbade, även accesspunkter. Men det ska räcka med att en punkt (din dator eller router) uppdateras för att säkra hålet.
A major vulnerability has been discovered in the protocol governing basically all modern wi-fi routers.
https://gizmodo.com/dont-panic-but-wi-fis-main-security-protocol-has-been-1819501001
To recap: the exploit revolves around cloning a WPA2-encrypted WiFi network, impersonating its MAC address and changing the WiFi channel. Intruders can force your device to connect to this bogus network instead of the legitimate one, making it easier for them to snoop on your data traffic or perpetrate attacks that require a local network. Would-be hackers have to get within physical distance of a target network for this to succeed, but that's potentially a huge problem for public networks.
https://www.engadget.com/2017/10/16/microsoft-already-has-krack-attack-wifi-fix/
Än så länge så har Apple inte någon patch till AirPort-stationerna, men det kommer säkert.
Apple also confirmed to both The Verge and AppleInsider that the vulnerability is patched in a beta version of the current operating systems. The fix should go public in a few weeks, so iOS and macOS devices aren't in the clear just yet. AppleInsider also reports that AirPort hardware, including the Time Machine, AirPort Extreme base station, and AirPort Express do not have a patch. The publication's source also wasn't sure if one was in the works.
https://www.theverge.com/2017/10/16/16481818/wi-fi-attack-response-security-patches
Hur fungerar det med Huawei routrar från tex telia. Måste man uppdatera sådana manuellt eller pushar de ut uppdateringar i bakgrunden?
Operatörerna brukar kunna pusha ut uppdateringar till routrar man levererat.
De som har Lineage OS 14.1 (Android) kommer att få patchade uppdateringar från och med 17 oktober. Här.
Så säkerhetsuppdatering från 5 oktober är säker på Androider?
Inte allmänt sett. Men Lineage OS (en modifierad version av Android) patchar KRACK från versioner daterade från den 17 oktober och framåt, se tidigare inlägg.
Inte allmänt sett. Men Lineage OS (en modifierad version av Android) patchar KRACK från versioner daterade från den 17 oktober och framåt, se tidigare inlägg.
Ah, ok. Gäller det alla nightly builds, även de inofficiella? Jag har en inofficiell version 13.0 på min padda och tänkte om man kunde se det på säkerhetsuppdateringen eftersom version 14 inte verkar finnas tillgänglig till denna. Finns en nightly från den 17:e för 13 också...
Ah, ok. Gäller det alla nightly builds, även de inofficiella? Jag har en inofficiell version 13.0 på min padda och tänkte om man kunde se det på säkerhetsuppdateringen eftersom version 14 inte verkar finnas tillgänglig till denna. Finns en nightly från den 17:e för 13 också...
Länken jag gav säger att det finns patchar på Gerrit för 13.0 som behöver testas. Du får hålla tummarna att någon gör det åt din padda. Bäst är nog att gå till XDA och kolla i den aktuella tråden för din enhet.
Hysterin kring KRACK dog ut väldigt snabbt, men problemet finns ju kvar i stor utsträckning och är oroande. KRACK är fixat i iOS 11.1, men när jag kollade vad Apple skrev om säkerhetsuppdateringarna såg jag att åtgärden endast gäller iPhone 7 och senare samt iPad Pro 9.7" och senare. Det är olyckligt och märkligt tycker jag.
Hysterin kring KRACK dog ut väldigt snabbt, men problemet finns ju kvar i stor utsträckning och är oroande. KRACK är fixat i iOS 11.1, men när jag kollade vad Apple skrev om säkerhetsuppdateringarna såg jag att åtgärden endast gäller iPhone 7 och senare samt iPad Pro 9.7" och senare. Det är olyckligt och märkligt tycker jag.
Jag tolkar det som att det endast var iPhone 7 och senare som var påverkade av KRACK.
Jag tolkar det som att det endast var iPhone 7 och senare som var påverkade av KRACK.
Förhoppningsvis är det så.
Det var inte bara jag som reagerade på detta. När jag sökte lite på det så hittade jag andra som också var bekymrade, bl.a. i ett forum på Macrumors. Några påstod att i tidigare versioner av iPhone och iPad fanns det en felaktighet i hur man hade implementerat WPA2-handskakningen, vilket fick som bieffekt att man inte påverkades av KRACK. Det är dock svårt att veta om det stämmer, men om det stämmer så är det ju bra.
Efter att jag skrev mitt inlägg har Apple uppdaterat texten om säkerhetsuppdateringen. Nu finns det text om två sårbarheter till som ingår i KRACK som är fixade endast i iPhone 8, 8 Plus och X, men där står det att tidigare versioner av iPhone inte är berörda av problemet, så det är mycket tydligare. Man har tyvärr inte lagt till motsvarande text för den ursprungliga sårbarheten.
Jag väljer nu att tolka detta som att de versioner av iPhone och iPad som kan köra iOS 11 men inte nämns inte heller var berörda av problemet.