Νέα firmware update για AirPort & Time Capsule έναντι του KRACK exploit

Νέα firmware update της Apple για τα

AirPort

και

Time Capsule

επιδιορθώνει το κενό ασφαλείας που χρησιμοποιεί το

KRACK exploit

.



Όπως είχαμε γράψει παλαιότερα:

Οι ασύρματες συνδέσεις των οικιακών και επαγγελματικών δικτύων Wi-Fi σε όλο τον κόσμο είναι εκτεθειμένες σε

παραβιάσεις

από χάκερ εξαιτίας ενός κενού ασφαλείας, με την ονομασία

KRACK

, το οποίο ανακαλύφθηκε από Βέλγους ειδικούς, οι οποίοι «έσπασαν» την προστασία του πρωτοκόλλου

WPA2

.

Οι ειδικοί θεωρούν ότι η πλειονότητα των συνδέσεων, που χρησιμοποιούν το ευρέως διαδεδομένο πρωτόκολλο ασφάλειας

WPA2

, κινδυνεύουν να παραβιαστούν, έως ότου το πρόβλημα διορθωθεί.

Για να είναι επιτυχής η



κυβερνοεπίθεση

, σύμφωνα με τον ερευνητή Μάθι Βανχόεφ του Καθολικού Πανεπιστημίου της Λέουβεν, ο χάκερ πρέπει πάντως να βρίσκεται κοντά στη συσκευή-στόχο και όχι σε απόσταση. Συνεπώς δεν είναι κάθε χρήστης ευάλωτος από απομακρυσμένες επιθέσεις μέσω διαδικτύου.

Όπως δήλωσε ο Βανχόεφ, «οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτή τη νέα τεχνική επίθεσης για να διαβάσουν πληροφορίες που έως τώρα θεωρούνταν ότι ήσαν ασφαλείς λόγω κρυπτογράφησης. Θα μπορούσαν έτσι να υποκλέψουν ευαίσθητα δεδομένα, όπως αριθμοί πιστωτικών καρτών, μηνύματα e-mail,

φωτογραφίες

κ.α.».

Ακόμη, ο χάκερ θα μπορούσε πλέον να εισάγει κακόβουλο λογισμικό στο ασύρματο δίκτυο. Από την άλλη, οι συνδέσεις μέσω ασφαλών ιστοτόπων (που εμφανίζουν το εικονίδιο της κλειδαριάς στο στη διαδικτυακή διεύθυνση), καθώς και των εικονικών ιδιωτικών δικτύων (VPN) θεωρούνται ακόμη ασφαλείς.

Αναβαθμίστε άμεσα λοιπόν!



AirPort Base Station Firmware

Available for: AirPort Extreme and AirPort Time Capsule base stations with 802.11ac

Impact: An attacker within range may be able to execute arbitrary code on the Wi-Fi chip

Description: A memory corruption issue was addressed with improved memory handling.

CVE-2017-9417: Nitay Artenstein of Exodus Intelligence


AirPort Base Station Firmware

Available for: AirPort Extreme and AirPort Time Capsule base stations with 802.11ac

Impact: An attacker in Wi-Fi range may force nonce reuse in WPA unicast/PTK clients (Key Reinstallation Attacks – KRACK)

Description: A logic issue existed in the handling of state transitions. This was addressed with improved state management.

CVE-2017-13077: Mathy Vanhoef of the imec-DistriNet group at KU Leuven

CVE-2017-13078: Mathy Vanhoef of the imec-DistriNet group at KU Leuven


AirPort Base Station Firmware

Available for: AirPort Extreme and AirPort Time Capsule base stations with 802.11ac

Impact: An attacker in Wi-Fi range may force nonce reuse in WPA multicast/GTK clients (Key Reinstallation Attacks – KRACK)

Description: A logic issue existed in the handling of state transitions. This was addressed with improved state management.

CVE-2017-13080: Mathy Vanhoef of the imec-DistriNet group at KU Leuven


Πηγή MacUser.gr


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.