Több eszközben is sebezhető a WPA2 protokoll

forrás: Prím Online, 2017. október 25. 12:15

A tajvani Zyxel több eszközében is biztonsági réseket fedezett fel –az elsősorban WiFi klienseket és hozzáférési pontokat érintő hálózati problémák kivédésére a márka máris ellenlépéseket tett, és konkrét ütemtervvel szolgált a felhasználók részére.

A WPA2 protokollt érintő sebezhetőségi problémák megoldására Hotfix frissítéseket és ütemtervet is készített a tajvani márka. A biztonsági réseket három különböző támadás érheti, ezért egy ideig érdemes leállítani az adott eszközt, vagy folyamatosan megfigyelni működését. Fontos megjegyezni, hogy nagy távolságról nem támadhatók az eszközöket: a behatolónak minden esetben fizikailag is viszonylag közel kell helyezkednie a hálózathoz, hogy ezeket a gyengeségeket kihasználhassa. 

 

Az érintett eszközök:

 

 

A Zyxel a hiba felfedezése után alapos vizsgálatot rendelt el a sebezhetőség átfogó megismerésére. A nem listázott termékek a tervezésükből adódóan nem támogatják a veszélyes 802.11r Gyors-BSS átviteli “kézfogást”, ezért nem tartoznak a veszélyeztetettek csoportjába. A márka jelenleg is együttműködik a WiFi chipset gyártókkal a megoldáson, és egy patch firmware is elérhetővé válik a következő hetekben.

 

A Zyxel frissítési ütemterve:

 

 

A kliensek és hozzáférési pontok alapértelmezett verzióiban a 802.11r általában nincs engedélyezve, ezért a sebezhetőség a Zyxel ügyfeleinek nagy részét nem érinti a probléma. A Business Class hozzáférési pont, mely támogatja a 802.11r Fast-BSS átvitel (FT) kézfogást, ellenben a veszélyeztetett kategóriába tartozik. A biztonsági kockázatok elkerülése érdekében akik listában felsorolt eszközzel rendelkeznek, érdemes kikapcsolniuk a 802.11r szolgáltatást. A Hotfix megjelenése után az ügyfeleknek a lehető leghamarabb frissíteniük kell a teljesen biztonságos működéshez.

 

A sebezhetőséggel kapcsolatos további részletek itt érhetők el:

US-CERT VU jegyzet: https://www.kb.cert.org/vuls/id/228519/

Szakértői elemzés az esetről: https://www.krackattacks.com