¿Se ha parcheado la vulnerabilidad WiFi KRACK para iOS?


41

Hay una nueva vulnerabilidad en WPA2 llamada KRACK (abreviatura de ataque de reinstalación de claves), como se describe en el artículo de The Guardian: ' Todas las redes WiFi' son vulnerables a la piratería, descubre expertos en seguridad '

Según el artículo:

La vulnerabilidad afecta a varios sistemas operativos y dispositivos, según el informe, incluidos Android, Linux, Apple , Windows, OpenBSD, MediaTek, Linksys y otros.

¿Ha habido alguna versión de seguridad para iOS que solucione esto?


55
Votantes cercanos: esta pregunta definitivamente es el tema aquí; a menos que esté familiarizado con el funcionamiento interno de la gestión de vulnerabilidades de seguridad, es difícil investigar, básicamente, no sabe de qué no está al tanto.
Allan

55
¡Las actualizaciones de firmware de AirPort serán igualmente importantes!
self.name

Respuestas:


32

Actualizaciones lanzadas el 31 de octubre de 2017

Apple ha lanzado actualizaciones que incluyen una solución para la vulnerabilidad KRACK para macOS, iOS, tvOS y watchOS. Para obtener las actualizaciones:

Es política de Apple no comentar sobre vulnerabilidades de seguridad hasta que se corrijan, e incluso cuando lo hacen, a menudo son bastante vagos al respecto.

Acerca de las actualizaciones de seguridad de Apple

Para la protección de nuestros clientes, Apple no divulga, discute ni confirma problemas de seguridad hasta que se haya producido una investigación y haya parches o versiones disponibles. Las versiones recientes se enumeran en la página de actualizaciones de seguridad de Apple .

Sin embargo, con un poco de trabajo de detective, podemos obtener una idea. Al observar los CVE asignados a esta vulnerabilidad en particular , * podemos obtener una lista de los problemas que Apple debe abordar cuando deciden emitir un parche de seguridad:

  • CVE-2017-13077: reinstalación de la clave de cifrado por pares (PTK-TK) en el protocolo de enlace de 4 vías.
  • CVE-2017-13078: Reinstalación de la clave de grupo (GTK) en el protocolo de enlace de 4 vías.
  • CVE-2017-13079: reinstalación de la clave de grupo de integridad (IGTK) en el protocolo de enlace de 4 vías.
  • CVE-2017-13080: reinstalación de la clave de grupo (GTK) en el apretón de manos de clave de grupo.
  • CVE-2017-13081: reinstalación de la clave de grupo de integridad (IGTK) en el protocolo de enlace de clave de grupo.
  • CVE-2017-13082: Aceptar una solicitud de reasociación de transición BSS rápida (FT) retransmitida y reinstalar la clave de cifrado por pares (PTK-TK) mientras la procesa.
  • CVE-2017-13084: reinstalación de la clave STK en el protocolo de enlace PeerKey.
  • CVE-2017-13086: reinstalación de la clave Tunerled Direct-Link Setup (TDLS) PeerKey (TPK) en el protocolo de enlace TDLS.
  • CVE-2017-13087: reinstalación de la clave de grupo (GTK) cuando se procesa un marco de respuesta del modo de suspensión de la gestión de red inalámbrica (WNM).
  • CVE-2017-13088: reinstalación de la clave de grupo de integridad (IGTK) al procesar un marco de respuesta del modo de suspensión de la gestión de red inalámbrica (WNM).

Además, este artículo de ZDNet: aquí está cada parche para la vulnerabilidad de Wi-Fi de KRACK disponible en este momento (16 de octubre de 2017) indica que los proveedores están respondiendo rápidamente y Apple ha confirmado que los parches están en beta.

Apple confirmó que tiene una solución en beta para iOS, MacOS, WatchOS y TVOS, y la lanzará en una actualización de software en unas pocas semanas.


* Common Vulnerabilities and Exposures (CVE®) es una lista de identificadores comunes para vulnerabilidades de seguridad cibernética conocidas públicamente. El uso de "identificadores de CVE (ID de CVE)", que son asignados por las autoridades de numeración de CVE (CNA) de todo el mundo, garantiza la confianza entre las partes cuando se usa para discutir o compartir información sobre una vulnerabilidad de software única, proporciona una línea de base para la evaluación de herramientas, y permite el intercambio de datos para la automatización de la seguridad cibernética.



2
Estoy tentado a probar esto; la ausencia de documentación de las correcciones podría ser una prueba efectiva de la ausencia de correcciones, pero Apple podría estar jugando trucos psicológicos a los aspirantes a crackers para desviarlos de los problemas abiertos. (Por supuesto, no compartiría mis hallazgos hasta que Apple haya solucionado el problema.)
wizzwizz4

11

Rene Ritchie, el editor en jefe de iMore, informa que esta vulnerabilidad se ha solucionado en todas las versiones beta actuales de macOS, watchOS, tvOS e iOS .

Hasta que se envíen las actualizaciones, muchos blogs de seguridad recomiendan usar VPN y sitios protegidos con SSL para proteger cualquier información transmitida a través de Wi-Fi.

Si bien SSL no garantiza la seguridad de los datos de un ataque KRACK, lo hace significativamente más difícil. Sin embargo, KRACK obtiene acceso lo suficientemente profundo como para posiblemente acceder a los datos antes del cifrado.


2
Pero no use VPN gratuitas o no confiables, ya que eso solo intercambiará una amenaza por otra
Steve

1
Sí. Esa línea VPN fue agregada a mi publicación original por un editor. Personalmente, no confiaría en ninguna VPN que no ejecutara yo mismo, fuera de mi propio servidor.
vykor

Vi que no era tu edición, pero solo quería asegurarme de agregar una nota para cualquiera que pasara :)
Steve

1
"Sin embargo, KRACK obtiene acceso lo suficientemente profundo como para posiblemente acceder a los datos antes del cifrado". Umm no. Esta es una vulnerabilidad en la comunicación inalámbrica. Esta es su respuesta, puede rechazar las ediciones que otras personas hacen.
miken32

1
@FyodorGlebov este ataque es contra clientes. El enrutador debe actualizarse, pero los clientes son la fuente de la vulnerabilidad.
dwightk

-2

Teniendo en cuenta que la vulnerabilidad se acaba de publicar (en el momento en que se hizo esta pregunta) y dudo que se haya enviado primero a los fabricantes (ya que sería muy difícil teniendo en cuenta el número de partes para informar sobre esto): Apple tardará un tiempo en hacerlo. Paquete de nueva actualización para todos los dispositivos existentes y suéltelo.

Como siempre ha sido antes, Apple no realiza parches urgentes de iOS / Mac OS por una sola vulnerabilidad, agrupa algunas de las correcciones / cambios en una actualización.

También hacer arreglos, probar, verificar, liberar, etc. lleva tiempo. Por lo tanto, no se abordará al instante.


10
US-CERT coordina las notificaciones en estos casos. Para este caso, los proveedores fueron notificados en julio y agosto ( krackattacks.com ). Se dio mucho tiempo antes de la divulgación. De hecho, OpenBSD rompió el embargo y lo parchó demasiado temprano, causando un incidente menor con el investigador original.
vykor

2
"Como siempre ha sido antes, Apple no hace un parche urgente de iOS / Mac OS por una sola vulnerabilidad ..." Err, Apple lanzó rápidamente un parche único para Bash, fuera de los canales y horarios normales de actualización, cuando "shellshock" fue descubierto.
JakeGould
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.