Säkerhetshål upptäckta i krypteringsstandarden WPA2

Permalänk

Jag har en TP-Link Archer C9 (v1) som senast fick en firmware uppdatering 2016, tvivlar starkt på att den kommer uppdateras den här gången. Vad fan ska jag göra? Köpa en ny router har jag inte råd med för tillfället och jag kan inte stänga av mitt wifi då det används hela tiden. Just nu känns det inte som det finns mycket jag kan göra?

Permalänk
Hjälpsam

Sådär, då man har fullt Unifi nätverk hemma inkl Cloud Key så är alla accesspunkter uppdaterad med ny firmware som löser problemet utan ha lämnat kontorsstolen på jobbet.

Tack ubiquiti!
https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9...

Visa signatur

Allt jag säger/skriver här är mina egna åsikter och är inte relaterade till någon organisation eller arbetsgivare.

Jag är en Professionell Nörd - Mina unboxing och produkttester (Youtube)
Om du mot förmodan vill lyssna på mig - Galleri min 800D med 570 Phantom SLI

Permalänk
Medlem
Skrivet av NyDator747:

Jag har en TP-Link Archer C9 (v1) som senast fick en firmware uppdatering 2016, tvivlar starkt på att den kommer uppdateras den här gången. Vad fan ska jag göra? Köpa en ny router har jag inte råd med för tillfället och jag kan inte stänga av mitt wifi då det används hela tiden. Just nu känns det inte som det finns mycket jag kan göra?

Vad jag har förstått så ska säkerhetshålet fixas genom att antingen uppdatera din accesspunkt eller att uppdatera klienterna. Om du inte kan få ny firmware till din accesspunkt/router så kan du kanske uppdatera alla dina klienter när de blir patchade? Windows lär ju få en hotfix (om det nu tar några dagar eller några veckor vet jag ej) och mobiler så som iOS eller Android lär ju också bli patchade.

Permalänk
Medlem

Har det varit tyst från de stora bolagen? Jag trodde att Apple, Microsoft, Google, Samsung etc. skulle ha statements redo men har bara sett från MikroTik och liknande?

Permalänk
Medlem
Skrivet av Zipparn:

https://www.youtube.com/watch?v=fPlbTiEexig

Ljugmedia hakar på storyn. Se upp för nya superhacket

Blev skapligt irriterad när jag lyssnade på den så kallade "experten", de blåser upp det så inåt helvete och gör folk oroliga i onödan. Nej din granne kan inte sno dina kreditkortsuppgifter för DE SKYDDAS MED TLS!! De enda applikationer som påverkas av detta är de som skickar data oskyddat till att börja med. Visst, det gör det enklare att lägga in en MitM och strippa SSL for dåligt konfade webbplatser, men det är inte det enda sättet och är enkelt att upptäcka eftersom webbläsaren varnar för det båda genom avsaknaden av ett grönt lås och popup-notifikationer.

Skrivet av Fluf:

Sådär, då man har fullt Unifi nätverk hemma inkl Cloud Key så är alla accesspunkter uppdaterad med ny firmware som löser problemet utan ha lämnat kontorsstolen på jobbet.

Tack ubiquiti!
https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9...

Vilken tur, då det är hos klienterna, inte APn, som buggen ligger xD

Visa signatur

// Jay-C
CPU: i7 2600K @ 4.5GHz 1.35V (load) w/ H80i v2 | GPU: GTX 1660 GAMING
SSD: MX500 500GB | MB: P8Z68-V Pro | RAM: 2x8GB G.Skill 2133 MHz CL11
APU: X-Fi Titanium Pro | PSU: AX850
Samla alla dina betalkort, gratis valutaväxling, Google Pay m.m. med Curve. £5 bonus med länken: https://www.curve.app/join#EAVGZ56E

Permalänk
Skrivet av Ophe:

Har det varit tyst från de stora bolagen? Jag trodde att Apple, Microsoft, Google, Samsung etc. skulle ha statements redo men har bara sett från MikroTik och liknande?

https://www.windowscentral.com/microsoft-has-already-patched-...

Men nee inget från stora bolagen

Visa signatur

PC: AMD FX-8320 @ 4.6GHz, Asus Sabertooth 990FX, 2x 8GB Corsair Dominator Platinum
Sapphire HD7970 Vapor-X GHz Edition, Samsung SSD 840 PROSeries 256GB, 5TB Storage
Ex-PC: AMD Phenom II X3 720 @ 2.8GHz, Gigabyte 790X, 2x 2GB Corsiar XMS2
Sapphire HD4870 512MB, OCZ Vertex 3 128GB, 320GB Storage
TV: LG 42", Raspberry Pi, Xbox360 Slim 250GB, Nintendo Wii /w softmod

Permalänk
Hedersmedlem

*** inlägg raderade ***

Jag har raderat ett par inlägg då det ena mer tycks ämnat att hetsa igång en sidodiskussion (se § 1.5) och det andra nappade på betet.

/KimTjik

Permalänk
Medlem

Eftersom den här svagheten har funnits rätt länge nu, så borde väl alla ha hunnit bli hackade redan, så lite sent kanske att skrika "vargen kommer". Herre jösses...låter på vissa som att tredje världskriget håller på att bryta ut. Är väl bara att stänga av wifi om oron skulle vara för stor för intrång. Gäääsp!

Permalänk
Datavetare
Skrivet av Ozzed:

Kan någon komma intill och avlyssna trafiken så kan de ju komma åt lösenord, banknummer, porrsamlingar och allt vad det är, jag tycker inte det är det minsta SKITnödigt att värna och larma om att ens trådlösa nätverk man satt lösenord på inte skall kunna belägras av utsocknes fähundar. Bryr man sig inte så är det ju bara drygt att ha lösenord på från början.

Detta problem ska absolut inte underskattas, rapporten nämner möjligheten att utnyttja bristen till att t.ex. ta över en HTTP session och därmed eventuellt få in JS-cryptominer eller än värre ransomware (fast måste fortfarande komma igenom eventuellt virusskydd)

Finns dock några saker där man inte behöver oroa sig, en är just bankärenden då dessa är utformade så att du ska helt säkert kunna använda tjänsten över helt osäkra nätverk. Även SweC är helt säkert att använda så länge du säkerställer att protokollet är HTTPS och inte HTTP.

Trafik som skyddas av VPN är också helt opåverkat av detta problem, även där är ju grundförutsättning att det ska vara säkert även på nätverk man inte alls kontrollerar.

Angående buggen: nu finns ju mer information. Precis som redan nämnts i tråden, är egentligen bara klienterna som ska uppdateras. Kvittar om AP uppdateras eller ej, blir något mer komplicerat att utnyttja problemet om AP uppdateras men rapporten beskriver attackvektorer som ändå fungerar. Tyvärr tror jag inte IT-avdelningar runt om i världen hoppar av glädje där, rätt många fler klienter jämfört med AP...

Vidare tål detta att repeteras: i sin värsta form resulterar detta problem i att krypteringen över WiFi kan ses som icke-existerande.

Säkerhetsprotokoll har dock än långt mer fundamental komponent, nämligen autentisering. I WPA2-Personal baseras autentiseringen på att man känner till en delad hemlighet, "WPA-lösenordet". Denna bug kan inte användas till att läsa ut detta lösenord. Så risken att okända använder din accesspunkt är varken större eller mindre nu än vad det var innan detta problem blev känt.

Autentisering är väldigt användbart även utan kryptering, kryptering utan autentisering är i det närmaste värdelöst (man vet ju inte med vem kan kommunicerar krypterat med då). Autentiseringsdelen av WPA2 är inte påverkat av detta.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Teddis:

Blir intressant att se om ens gamla Asus N56U får någon uppdatering.

Edit: ok så kanske inte routern ens behöver någon. OSX, Android, iOS, Windows etc kommer ju iaf fixas, for sure.

Skrivet av Ophe:

Har det varit tyst från de stora bolagen? Jag trodde att Apple, Microsoft, Google, Samsung etc. skulle ha statements redo men har bara sett från MikroTik och liknande?

Microsoft klara. Än en gång, skönt att man har automatisk uppdatering.

Länkar:

Permalänk
Inofficiell ambassadör
Skrivet av Yoshman:

Detta problem ska absolut inte underskattas, rapporten nämner möjligheten att utnyttja bristen till att t.ex. ta över en HTTP session och därmed eventuellt få in JS-cryptominer eller än värre ransomware (fast måste fortfarande komma igenom eventuellt virusskydd)

Finns dock några saker där man inte behöver oroa sig, en är just bankärenden då dessa är utformade så att du ska helt säkert kunna använda tjänsten över helt osäkra nätverk. Även SweC är helt säkert att använda så länge du säkerställer att protokollet är HTTPS och inte HTTP.

Trafik som skyddas av VPN är också helt opåverkat av detta problem, även där är ju grundförutsättning att det ska vara säkert även på nätverk man inte alls kontrollerar.

Angående buggen: nu finns ju mer information. Precis som redan nämnts i tråden, är egentligen bara klienterna som ska uppdateras. Kvittar om AP uppdateras eller ej, blir något mer komplicerat att utnyttja problemet om AP uppdateras men rapporten beskriver attackvektorer som ändå fungerar. Tyvärr tror jag inte IT-avdelningar runt om i världen hoppar av glädje där, rätt många fler klienter jämfört med AP...

Vidare tål detta att repeteras: i sin värsta form resulterar detta problem i att krypteringen över WiFi kan ses som icke-existerande.

Säkerhetsprotokoll har dock än långt mer fundamental komponent, nämligen autentisering. I WPA2-Personal baseras autentiseringen på att man känner till en delad hemlighet, "WPA-lösenordet". Denna bug kan inte användas till att läsa ut detta lösenord. Så risken att okända använder din accesspunkt är varken större eller mindre nu än vad det var innan detta problem blev känt.

Autentisering är väldigt användbart även utan kryptering, kryptering utan autentisering är i det närmaste värdelöst (man vet ju inte med vem kan kommunicerar krypterat med då). Autentiseringsdelen av WPA2 är inte påverkat av detta.

Mycket matnyttigt! Tack för klargörandet!

Skickades från m.sweclockers.com

Visa signatur

Mobo Aorus B550 Pro V2 CPU Ryzen 5600X RAM Corsair Vengance 16GB @ 36000 MHZ
GPU MSI GTX 1080 ti Gaming X Skärm Acer X34A

Permalänk
Inaktiv
Skrivet av Fluf:

Sådär, då man har fullt Unifi nätverk hemma inkl Cloud Key så är alla accesspunkter uppdaterad med ny firmware som löser problemet utan ha lämnat kontorsstolen på jobbet.

Tack ubiquiti!
https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9...

Har man molnet i ekvationen så är man redan hackad då tillverkaren har full tillgång till ditt nätverk. Behövs inte mer än så.

Permalänk
Medlem
Skrivet av Yoshman:

Detta problem ska absolut inte underskattas, rapporten nämner möjligheten att utnyttja bristen till att t.ex. ta över en HTTP session och därmed eventuellt få in JS-cryptominer eller än värre ransomware (fast måste fortfarande komma igenom eventuellt virusskydd)

Finns dock några saker där man inte behöver oroa sig, en är just bankärenden då dessa är utformade så att du ska helt säkert kunna använda tjänsten över helt osäkra nätverk. Även SweC är helt säkert att använda så länge du säkerställer att protokollet är HTTPS och inte HTTP.

Trafik som skyddas av VPN är också helt opåverkat av detta problem, även där är ju grundförutsättning att det ska vara säkert även på nätverk man inte alls kontrollerar.

Angående buggen: nu finns ju mer information. Precis som redan nämnts i tråden, är egentligen bara klienterna som ska uppdateras. Kvittar om AP uppdateras eller ej, blir något mer komplicerat att utnyttja problemet om AP uppdateras men rapporten beskriver attackvektorer som ändå fungerar. Tyvärr tror jag inte IT-avdelningar runt om i världen hoppar av glädje där, rätt många fler klienter jämfört med AP...

Vidare tål detta att repeteras: i sin värsta form resulterar detta problem i att krypteringen över WiFi kan ses som icke-existerande.

Säkerhetsprotokoll har dock än långt mer fundamental komponent, nämligen autentisering. I WPA2-Personal baseras autentiseringen på att man känner till en delad hemlighet, "WPA-lösenordet". Denna bug kan inte användas till att läsa ut detta lösenord. Så risken att okända använder din accesspunkt är varken större eller mindre nu än vad det var innan detta problem blev känt.

Autentisering är väldigt användbart även utan kryptering, kryptering utan autentisering är i det närmaste värdelöst (man vet ju inte med vem kan kommunicerar krypterat med då). Autentiseringsdelen av WPA2 är inte påverkat av detta.

Så är det. När jag skrev inlägget fanns inte den informationen tillgänglig. Men nu känns det ju tryggt att slå på nätverket igen. Bankärenden och annat görs ju över HTTPS så då är det ju helt lugnt egentligen, om jag fattat det hela rätt alltså.. En angripare kan på sin höjd sniffa trafiken, men inte lösenordet, och därmed kan de inte heller "ta sig in" i nätverket. Så de kan på sin höjd lyssna på okrypterad trafik, och sådant som man inte vill att andra ska se sköter man ju över krypterade anslutningar.

Det blev lite av en anka av det här kan man säga.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Medlem
Skrivet av Ozzed:

Det är i sådanna här lägen jag är så tacksam att jag har en router som kan köra Merlin's firmware. Han kommer vara snabb som satan på bollen och fixa detta. Härligt. För många handlar det dock troligen om att antingen vänta i flera månader på en uppgradering av firmware, eller i värsta fall köpa en ny router då den modell man har helt enkelt inte får uppdateringar längre

Jag antar att du inte läst rapporten, för attacken är primärt riktad mot klienterna, inte mot access-punkten.
Faktum är att författaren till rapporten säger att du kanske inte behöver patcha din router / access-punkt alls.
Det du absolut behöver patcha är din laptop och din smart-phone.

Folk är så vana vid säkerhetsbrister i routrar att de automatiskt antar att alla nätverksrelaterade säkerhetsproblem har med routern att göra och går att fixa där.

Om jag förstår saken rätt löser en patch av routern inte problemet, då attacken inte behöver kommunicera med din router.
Väldigt grovt sett fungerar attacken genom att sätta upp en klon av din access-point och lura klienten att skicka en kopia av alla paket dit (+re-transmission, till klienten från fejk AP'n, av hand-shaken som initialt sätter upp anslutningen så att det går att avkryptera dessa paket).

Visa signatur

SweClockers Dark Pearl tema: http://www.sweclockers.com/forum/trad/1484891
(Rek. Stylus)

Permalänk
Medlem
Skrivet av Fluf:

Sådär, då man har fullt Unifi nätverk hemma inkl Cloud Key så är alla accesspunkter uppdaterad med ny firmware som löser problemet utan ha lämnat kontorsstolen på jobbet.

Tack ubiquiti!
https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9...

Fick du ta .bin filen för dina AP's manuellt eller såg du det i CloudKey Gui:t?
Har själv bara fått uppdateringarna innan denna i Gui:t än så länge... tycker att de borde komma i Gui direkt men icke. : (

Visa signatur

Dator: MSI X570 Tomahawk, AMD 5600x, 64 GB RAM, 2xNVMe, 2xSATA SSD, 10 GBit NIC, Grafik Nvidia 3060 12 GB RAM
Skärm: Dell U3821DW 38" ultrawide Bärbar dator: MBA M1
Synology DS1821+ (10Gbit) - Dockers, VM, Surveillance Station 9 kameror
DS3612xs (10Gbit) - Backup sparas till denna från ovan
Skrev jag något vettig? "Tumme up":a så vet jag att det fanns nytta i min post.

Permalänk
Medlem
Skrivet av anon127948:

Har man molnet i ekvationen så är man redan hackad då tillverkaren har full tillgång till ditt nätverk. Behövs inte mer än så.

Det är väl bara att inte aktivera den funktionen. Är inte igång per default vilket är bra.

Visa signatur

Dator: MSI X570 Tomahawk, AMD 5600x, 64 GB RAM, 2xNVMe, 2xSATA SSD, 10 GBit NIC, Grafik Nvidia 3060 12 GB RAM
Skärm: Dell U3821DW 38" ultrawide Bärbar dator: MBA M1
Synology DS1821+ (10Gbit) - Dockers, VM, Surveillance Station 9 kameror
DS3612xs (10Gbit) - Backup sparas till denna från ovan
Skrev jag något vettig? "Tumme up":a så vet jag att det fanns nytta i min post.

Permalänk
Medlem
Skrivet av Ozzed:

Det är i sådanna här lägen jag är så tacksam att jag har en router som kan köra Merlin's firmware. Han kommer vara snabb som satan på bollen och fixa detta. Härligt. För många handlar det dock troligen om att antingen vänta i flera månader på en uppgradering av firmware, eller i värsta fall köpa en ny router då den modell man har helt enkelt inte får uppdateringar längre

I väntan på en lösning har jag stängt av de trådlösa nätverken. Man kan ju inte hacka sig in i något som inte finns

Kör Ubiquiti produkter istället, de har redan släppt patchar.
😀
Edit: såg att fler redan föreslagit Ubiquiti produkter. .
Skickades från m.sweclockers.com

Visa signatur

2x E5-2690 | Supermicro x9dri-ln4f+ | 128GB 10600R Samsung ddr3 | 500GB 850 Evo | Asus R9-290x Matrix | Corsair RM1000i | Corsair Carbide AIR 540 | Intel X5650 | ASUS PT6-Delux OC-Palm | 12GB | 500GB Samsung 850 EVO + 400 GB Intel 910| Asus 7850 | Corsair Carbide 400Q |Supermicro X8DTI-f | 2x Intel Xeon X5650 | 96GB ECC RAM | 2x 250 GB Samsung 850 EVO | UNRAID 6.2.2 | Corsair Graphite 600t

Permalänk
Medlem
Skrivet av dpom86:

Jag antar att du inte läst rapporten, för attacken är primärt riktad mot klienterna, inte mot access-punkten.
Faktum är att författaren till rapporten säger att du kanske inte behöver patcha din router / access-punkt alls.
Det du behöver patcha är din laptop och din smart-phone.

Folk är så vana vid säkerhetsbrister i routrar att de automatiskt antar att alla nätverksrelaterade säkerhetsproblem har med routern att göra och går att fixa där.

Om jag förstår saken rätt löser en patch av routern inte problemet, då attacken inte behöver kommunicera med din router.
Väldigt grovt sett fungerar attacken genom att sätta upp en klon av din access-point och lura klienten att skicka en kopia av alla paket dit (+re-transmission, till klienten från fejk AP'n, av hand-shaken som initialt sätter upp anslutningen så att det går att avkryptera dessa paket).

Det är helt riktigt att jag inte hade den informationen vid tidpunkten för inlägget, men nu har ju mer information släppts.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Medlem

@Ozzed: Ärligt talat borde folk redigera sina posts (syftar så klart inte bara på dig, men du är högst upp så det vore extra bra om du gjorde det).

Just nu känns det som att denna tråden är översvämmad av snack om router patchar hit och dit och folk som inte läser så noga kommer bli lurade till att tro att de är säkra om de har patchat sin router. Jag tycker det är viktigt att trycka på att det är klienterna som behöver patchas i första hand.

Visa signatur

SweClockers Dark Pearl tema: http://www.sweclockers.com/forum/trad/1484891
(Rek. Stylus)

Permalänk
Inaktiv
Skrivet av Gustav-P:

Det är väl bara att inte aktivera den funktionen. Är inte igång per default vilket är bra.

Visst, så länge det går stänga av och den faktiskt respekterar detta (till skillnad från Win10 och liknande). Men det är ännu säkrare utan då företag trycker på molnet som fan. Inte svårt att förstå, man får betalt för hårdvaran och sedan kan man sälja sina kunders info med. Dubbel vinst FTW.

Permalänk
Medlem
Skrivet av dpom86:

@Ozzed: Ärligt talat borde folk redigera sina posts (syftar så klart inte bara på dig, men du är högst upp så det vore extra bra om du gjorde det).

Just nu känns det som att denna tråden är översvämmad av snack om router patchar hit och dit och folk som inte läser så noga kommer bli lurade till att tro att de är säkra om de har patchat sin router. Jag tycker det är viktigt att trycka på att det är klienterna som behöver patchas i första hand.

Eller så kan folk utgå ifrån att i en diskussionstråd så förs ett resonemang och en diskussion. Det är sällan (läs aldrg) som första inlägget i en diskussion reflekterar nuläget. Särskillt inte när betydande information tillkommit efter att inlägget skrivits. Det känns rimligt att de som läser får följa med i diskussionen istället.

Om man ska gå tillbaks och redigera tidigare inlägg så blir ju svar på det inlägget helt missvisande och man tappar den röda tråden genom diskussionen.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Hjälpsam
Skrivet av Gustav-P:

Fick du ta .bin filen för dina AP's manuellt eller såg du det i CloudKey Gui:t?
Har själv bara fått uppdateringarna innan denna i Gui:t än så länge... tycker att de borde komma i Gui direkt men icke. : (

Kopierade länken till .bin och sedan klistrade in den i Cloud Key GUI't för avancerad update eller vad det heter. Sedan slurpade den i sig och körde utan problem

Visa signatur

Allt jag säger/skriver här är mina egna åsikter och är inte relaterade till någon organisation eller arbetsgivare.

Jag är en Professionell Nörd - Mina unboxing och produkttester (Youtube)
Om du mot förmodan vill lyssna på mig - Galleri min 800D med 570 Phantom SLI

Permalänk
Medlem

Har jag fattat det rätt: att det är klienterna, laptop, mobiler m.m. som måste uppdateras och inte routern?

Visa signatur

Ryzen 9 5950X, 32GB 3600MHz CL16, SN850 500GB SN750 2TB, B550 ROG, 3090 24 GB
Har haft dessa GPUer: Tseng ET6000, Matrox M3D, 3DFX Voodoo 1-3, nVidia Riva 128, TNT, TNT2, Geforce 256 SDR+DDR, Geforce 2mx, 3, GT 8600m, GTX460 SLI, GTX580, GTX670 SLI, 1080 ti, 2080 ti, 3090 AMD Radeon 9200, 4850 CF, 6950@70, 6870 CF, 7850 CF, R9 390, R9 Nano, Vega 64, RX 6800 XT
Lista beg. priser GPUer ESD for dummies

Permalänk
Medlem
Skrivet av Herr Kantarell:

Har jag fattat det rätt: att det är klienterna, laptop, mobiler m.m. som måste uppdateras och inte routern?

Till 99% ja. Det är enheten som agerar klient som måste patchas. Ibland kan man sätta en AP att vara klient (om den skall agera extender exempelvis) och då skall den patchas, men annars behövs det egentligen inte.

Windows 10 är patchat enligt MS (10e oktober). Apple säger att de har patchat i beta av alla sina OS utan att säga när dessa släpps, och att det endast är i undantagsfall som iOS går att angripa överhuvudtaget.

Skickades från m.sweclockers.com

Visa signatur

5900X | 6700XT

Permalänk
Medlem

Ubuntu släppte sin patch 14:49 idag svensk tid
ls -l /sbin/wpa_supplicant
-rwxr-xr-x 1 root root 2160176 okt 16 14:49

Värst är alla Androidtelefoner där ute som måste uppdateras av varje tillverkare. Vilket tyvärr långt ifrån alla kommer göra. Någon borde ta fram en lista på vilka system som blivit uppdaterade och när det kom ut.
Edit hittade denna https://github.com/kristate/krackinfo

Permalänk
Medlem

Intel släppte patchade drivisar idag för många av sina kretsar: https://www.intel.com/content/www/us/en/support/articles/0000...

Permalänk
Medlem
Skrivet av Meto:

Ubuntu släppte sin patch 14:49 idag svensk tid
ls -l /sbin/wpa_supplicant
-rwxr-xr-x 1 root root 2160176 okt 16 14:49

Värst är alla Androidtelefoner där ute som måste uppdateras av varje tillverkare. Vilket tyvärr långt ifrån alla kommer göra. Någon borde ta fram en lista på vilka system som blivit uppdaterade och när det kom ut.

Patchar skall tydligen ha varit klara redan i början av månaden:
https://w1.fi/security/2017-1/

Verkar även som fixar för Android finns tillgängliga publikt nu sedan några timmar tillbaks:
https://android.googlesource.com/platform/external/wpa_suppli...

The waiting game begins...

Även om tjänster använder https så känns det nog kanske just nu ändå säkrare att stänga av Wi-Fi när man skall logga in med BankID och liknande tjänster och istället köra mobilt internet...

Permalänk
Medlem

@Ozzed: Jag kallar total bullshit på det - nu låtsas du bara.
Du vrider på det jag skriver på ett konstigt sätt för att kunna kontra med ett svar. Dina ursäkter är ologiska om du tolkar det jag skrev rätt, och jag tror du medvetet valde att inte göra det.
Sluta med det där och ge mig ett riktigt svar.
Jag är inte arg, jag vill bara inte göra en löjlig ordmärkardans med dig. Jag tror du är smartare än att ge mig ett dumt svar av misstag och jag tror de flesta som läser här vet vad jag menade, dig inkluderat. Jag vet att jag låter arg för att jag inte lindar in detta mjukt, men vi har haft banter förr så jag tycker vi kan vara ärliga mot varandra och gå rakt på utan bomull. (Om du tar för illa upp kan jag linda in min poäng mjukare, men det är en waste of time om du är ok med att borsta av det.)

Visa signatur

SweClockers Dark Pearl tema: http://www.sweclockers.com/forum/trad/1484891
(Rek. Stylus)

Permalänk
Inaktiv
Skrivet av Lento:

Patchar skall tydligen ha varit klara redan i början av månaden:
https://w1.fi/security/2017-1/

Verkar även som fixar för Android finns tillgängliga publikt nu sedan några timmar tillbaks:
https://android.googlesource.com/platform/external/wpa_suppli...

The waiting game begins...

Även om tjänster använder https så känns det nog kanske just nu ändå säkrare att stänga av Wi-Fi när man skall logga in med BankID och liknande tjänster och istället köra mobilt internet...

Mobilt internet kan knappast anses säkert det heller så det är ju ingen större skillnad. Skyddet för bankuppgifter kommer från själva https anslutningen (och att man litar på CA vilket det med är ytterst diskutabelt), men framför allt kommer den från 2FA om man använder dosor för att bekräfta allt man gör i internetbanken. Kör man bankID är det så klart kört och inte ens 2FA skyddar mot DNS hijack.

Permalänk
Medlem
Skrivet av Yoshman:

Angående buggen: nu finns ju mer information. Precis som redan nämnts i tråden, är egentligen bara klienterna som ska uppdateras. Kvittar om AP uppdateras eller ej, blir något mer komplicerat att utnyttja problemet om AP uppdateras men rapporten beskriver attackvektorer som ändå fungerar. Tyvärr tror jag inte IT-avdelningar runt om i världen hoppar av glädje där, rätt många fler klienter jämfört med AP...

Vidare tål detta att repeteras: i sin värsta form resulterar detta problem i att krypteringen över WiFi kan ses som icke-existerande.

Då undrar jag några följdfrågor... (då du verkar påläst om det)

Om nu jag "vill utnyttja detta", så bara ger jag tusan i att uppdatera min klient? Eller syftar du på att klienten som vill säkra sig måste uppdatera? (kanske jag missförstått).

Det bör väl komma en uppdatering till APna så att man inte kan använda en klient utan detta fix, så att folk inte sitter där och är osäkra pga detta?

Äventyrar denna bugg hela WPA2 anslutningen, eller bara specifikt mellan en AP och en icke-patchad klient? Som i, om du har säg 9 st säkrade och 1 osäker, påverkas de 9 som är säkrade av att ha en osäker i nätverket?