Lista de PATCHS para la vulnerabilidad de Wi-Fi de KRACK disponibles en este momento

Lista de PATCHS para la vulnerabilidad de Wi-Fi de KRACK disponibles en este momento

El bug, denominado KRACK, que significa Ataque de Reinstalación de Clave, es en esencia un defecto fundamental en la forma en que funciona Wi-Fi Protected Access II (WPA2).

Los vendedores están reaccionando rápidamente a una vulnerabilidad que permite a los atacantes espiar su tráfico de red.

El protocolo de seguridad, una actualización de WEP, se usa para proteger y asegurar las comunicaciones entre todo, desde nuestros enrutadores, dispositivos móviles e Internet de las cosas (IoT) dispositivos, pero hay un problema en el acuerdo de cuatro vías del sistema que permite a los dispositivos con una contraseña precompartida para unirse a una red.

Según el investigador de seguridad y académico Mathy Vanhoef, quien descubrió la falla, los actores de amenazas pueden aprovechar la vulnerabilidad para descifrar el tráfico, secuestrar conexiones, realizar ataques de hombre en el medio y espiar la comunicación enviada desde un dispositivo habilitado para WPA2.

US-CERT ha sabido del bug durante algunos meses y ha informado a los vendedores antes de la revelación pública para darles tiempo para preparar parches y evitar que la vulnerabilidad sea explotada en la naturaleza, de la cual no hay informes actuales de que este error esté siendo aprovechado por cyberattackers.

El bug está presente en el código criptográfico de WPA2 y se puede utilizar para engañar a una parte conectada para que vuelva a instalar una clave que ya está en uso. Mientras que el nonce está destinado a prevenir ataques de repetición, en este caso, los atacantes tienen la oportunidad de reproducir, desencriptar o forjar paquetes.

En general, Windows y las versiones más recientes de iOS no se ven afectadas, pero el error puede tener un impacto grave en Android 6.0 Marshmallow y versiones más recientes.

El ataque también podría ser devastador para los dispositivos IoT, ya que los proveedores a menudo no implementan estándares de seguridad aceptables o sistemas de actualización en la cadena de suministro, lo que ya ha provocado que millones de dispositivos IoT vulnerables y sin parche estén expuestos a botnets.

La vulnerabilidad no significa que el mundo de WPA2 se haya derrumbado, sino que depende de los proveedores mitigar los problemas que esto pueda causar.

En total, se han conservado diez números CVE para describir la vulnerabilidad y su impacto, y de acuerdo con el Departamento de Seguridad Nacional de los EE. UU. (DHS), los principales proveedores afectados son Aruba, Cisco, Espressif Systems, Fortinet, el Proyecto FreeBSD, HostAP, Intel, Juniper Networks, Microchip Technology, Red Hat, Samsung, varias unidades de Toshiba y Ubiquiti Networks.

Lista de Patches/Parches

Apple: el fabricante de iPhone e iPad confirmó  que las correcciones para iOS, macOS, watchOS y tvOS están en fase beta, y se lanzarán en una actualización de software dentro de unas semanas.

Arris: un vocero dijo que la compañía está "comprometida con la seguridad de nuestros dispositivos y salvaguardando a los millones de suscriptores que los usan" y que está "evaluando" su cartera. La compañía no dijo cuándo lanzará ningún parche.

Aruba: Aruba ha sido rápido con un aviso de seguridad y parches disponibles para descargar para ArubaOS, Aruba Instant, Clarity Engine y otro software afectado por el error.

AVM: Es posible que esta empresa no se tome el asunto lo suficientemente en serio, ya que debido a su "vector de ataque limitado", a pesar de ser consciente del problema, no emitirá correcciones de seguridad "a menos que sea necesario".

Actualización: AVM ha publicado una declaración sobre el tema:

    "FRITZ! Box en conexiones de banda ancha actualmente no se ven afectadas por la brecha de seguridad inalámbrica conocida como" Krack ", ya que tales puntos de acceso no usan el estándar afectado 802.11r. Un posible ataque teórico de Krack apunta a la conexión inalámbrica de un cliente que se conecta la LAN inalámbrica. [...]

    AVM se enteró de Krack el 16 de octubre. Lamentablemente, los descubridores de la fuga no tuvieron en cuenta la política de divulgación responsable que se aplica en tales casos. Después de más investigaciones y pruebas, AVM proporcionará actualizaciones para sus repetidores inalámbricos ".

Cisco: La compañía actualmente está investigando exactamente qué productos están siendo afectados por KRACK, pero dice que "múltiples productos inalámbricos de Cisco se ven afectados por estas vulnerabilidades".

"Cisco es consciente de las vulnerabilidades de toda la industria que afectan los estándares del protocolo de acceso protegido Wi-Fi", dijo un portavoz. "Cuando surgen problemas como este, ponemos primero la seguridad de nuestros clientes y nos aseguramos de que tengan la información que necesitan para proteger mejor sus redes. Cisco PSIRT ha emitido un aviso de seguridad para proporcionar detalles relevantes sobre el problema, señalando qué productos de Cisco pueden verse afectado y, posteriormente, puede requerir la atención del cliente.

"Las soluciones ya están disponibles para determinados productos de Cisco, y continuaremos publicando correcciones de software adicionales para los productos afectados a medida que estén disponibles", dijo el vocero.

En otras palabras, algunos parches están disponibles, pero otros están pendientes de la investigación.

eero: eeroOS versión 3.5 incluye un parche para proteger contra KRACK y está disponible como una actualización en la aplicación.

Espressif Systems: el proveedor chino ha comenzado a parchear sus conjuntos de chips, concretamente las versiones ESP-IDF y ESP8266, con Arduino ESP32 al lado de las tarjetas para una solución.

Fortinet: En el momento de redactar el presente documento no existía un aviso oficial, pero basado en el foro de soporte de Fortinet, parece que FortiAP 5.6.1 ya no es vulnerable a la mayoría de los CVE vinculados al ataque, pero la última rama, 5.4.3, aún puede ser impactado. Se esperan actualizaciones de firmware.

Proyecto FreeBSD: Se está trabajando activamente en un parche para el sistema base.

Google: Google dijo es "consciente del problema, y ​​vamos a reparar los dispositivos afectados en las próximas semanas".

HostAP: el proveedor del controlador de Linux ha emitido varios parches en respuesta a la divulgación.

Intel: Intel lanzó una lista de asesoramiento de seguridad con actualizaciones de las unidades y parches de Wi-Fi para los conjuntos de chips afectados, así como la tecnología Intel Active Management, que utilizan los fabricantes de sistemas.

LineageOS: el sistema operativo Android parcheó el error en 14.1 compilaciones, confirmaron los desarrolladores en un tweet.

Linux: Como se indica en Charged, un parche ya está disponible y las compilaciones de Debian pueden parchearse ahora, mientras que OpenBSD fue reparado en julio.

Netgear: Netgear ha lanzado correcciones para algunos hardware de enrutadores. La lista completa se puede encontrar aquí.

Microsoft: si bien las máquinas Windows generalmente se consideran semi-seguras, el gigante de Redmond no arriesga y ha lanzado una solución de seguridad disponible a través de actualizaciones automáticas.

Microchip: la compañía tiene una lista de parches disponibles.

MikroTik: el vendedor ya ha lanzado parches que corrigen las vulnerabilidades.

OpenBSD: los parches están disponibles.

Toshiba: Un vocero de Toshiba dijo: "Actualmente estamos investigando el efecto del detalle de vulnerabilidad de WPA2. Estamos revisando nuestras contramedidas y las aclararemos una vez que estén disponibles".

Ubiquiti Networks: una nueva versión de firmware, la versión 3.9.3.7537, protege a los usuarios contra el ataque.

WatchGuard: Patches para Fireware OS, WatchGuard legacy y AP actuales, y para WatchGuard Wi-Fi Cloud ya están disponibles.

Wi-Fi Alliance: el grupo ofrece una herramienta para detectar KRACK para los miembros y requiere pruebas para detectar el error de los nuevos miembros.

Wi-Fi Standard una solución está disponible para los proveedores pero no directamente para los usuarios finales.

Hasta la hora de la redaccion, Samsung no ha respondido a nuestras solicitudes de comentarios. Si eso cambia, actualizaremos la historia.

post comments

Comentarios