KRACK: vulnerabilità nel protocollo WPA2. Lista dei dispositivi aggiornati

Quali dispositivi WiFi sono vulnerabili agli attacchi KRACK che permettono di spiare i dati trasferiti su connessioni wireless protette WPA/WPA2?
KRACK: vulnerabilità nel protocollo WPA2. Lista dei dispositivi aggiornati

Il funzionamento degli attacchi che prendono di mira le reti WiFi protette e che in un colpo solo sono in grado di spazzar via l’efficacia delle password (anche complesse) scelte dal gestore del network wireless è ormai chiaro. L’abbiamo descritto nel dettaglio nei seguenti articoli:

Vulnerabilità WPA2: ecco i primi dettagli
Attaccare reti WiFi WPA2 è possibile: ecco gli attacchi KRACK


Ma qual è la posizione dei vari produttori di dispositivi WiFi?

Aruba Networks. Informazioni sulle patch già pronte e rilasciate sono disponibili a questo indirizzo.

Belkin, Linksys, and Wemo. Le aziende sono al momento al lavoro sullo sviluppo delle patch che saranno rilasciate prima possibile.

Cisco. Anche Cisco ha pubblicato una pagina con la lista dei device vulnerabili.

DD-WRT. Il famoso “firmware alternativo” per i router è in corso di aggiornamento. Le correzioni che consentono di porre fine agli attacchi KRACK sono già visibili a questo indirizzo.

Debian. In questa pagina sono raccolte le informazioni circa le versioni aggiornate della distribuzione Linux esenti da vulnerabilità.

Fedora. Per Fedora 25 è già disponibile un aggiornamento, a questo indirizzo. Nel caso di Fedora 26 e 27, gli aggiornamenti di sicurezza stanno per essere inseriti nella versione stabile della distribuzione Linux.

Fortinet. Come spiegato in questo documento, FortiAP 5.6.1 integra le correzioni per i bug legati a KRACK.

Google. La società di Mountain View ha spiegato che i tecnici sono a conoscenza del problema e che patch saranno messe a disposizione nel corso delle prossime settimane.

Intel. La società di Santa Clara ha pubblicato una lista delle sue schede di rete affette dal problema insieme con i link diretti per il download delle patch correttive.

LineageOS. Le correzioni anti-KRACK sono state integrate nel codice della famosa ROM alternativa per i dispositivi Android (vedere qui.

Linux. A questo indirizzo sono disponibili le patch per hostapd (Host access point daemon) e WPA Supplicant.

Microsoft. Durante il “patch day” di ottobre 2017 (10 ottobre), l’azienda di Redmond ha rilasciato un aggiornamento di sicurezza che risolve il problema legato a KRACK in tutte le versioni di Windows ad oggi supportate.

MikroTik. Secondo MikroTik: “RouterOS v6.39.3, v6.40.4, v6.41rc non è affetto dal problema. I dispositivi in AP mode non sono interessati dalla problematica. Tutte le patch implementate si riferiscono solo alle modalità station e WDS“.

NETGEAR. Sono stati tempestivamente rilasciati aggiornamenti per il firmware relativi ai seguenti prodotti: WN604WNDAP620WAC720/WAC730WNAP210v2WNDAP660WND930WAC505 / WAC510WAC120WNAP320WNDAP350.
Maggiori informazioni in questa pagina dove NETGEAR indica tutti i dispositivi vulnerabili e gli aggiornamenti firmware disponibili.

TP-Link. L’azienda sostiene che al momento non ci sono evidenze o segnalazioni circa la vulnerabilità di alcun prodotto commercializzato dalla società. TP-Link rilascerà comunque un aggiornamento di sicurezza nel caso in cui ciò dovesse essere ritenuto necessario da parte dei tecnici.

Sophos. Prodotti come Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless e Cyberoam Wireless sono vulnerabili a KRACK: le patch correttive verranno rilasciate a breve.

Synology. I tecnici dell’azienda hanno spiegato che Synology DiskStation Manager (DSM) con chiavetta WiFi collegata e Synology Router Manager (SRM) sono vulnerabili. Le patch verranno rilasciate prima possibile.

Ubiquiti. Rilasciato un aggiornamento correttivo per UAP/USW.

Ubuntu. Rilasciato un documento di supporto che spiega come aggiornare wpa_supplicant e hostapd per proteggersi dagli eventuali attacchi KRACK.

Zyxel. Questa pagina raccoglie l’elenco dei dispositivi vulnerabili. Le patch sono in corso di lavorazione.

Per quanto riguarda le altre aziende, al momento non abbiamo ancora trovato prese di posizione ufficiali oppure informazioni specifiche su nuove versioni del firmware destinate a prevenire gli attacchi KRACK.

Ti consigliamo anche

Link copiato negli appunti