Zranitelnost WPA2, Souhrn stavu odezvy hlavních dodavatelů bezdrátových sítí LAN
Toto je souhrn stavu odezvy domácích prodejců bezdrátových sítí LAN na bezpečnostní zranitelnost „KRACKs (Key Reinstallation Attacks)“ v technologii šifrování Wi-Fi „WPA2“.
KRACKs je zranitelnost v procesu handshake při připojování k přístupovému bodu v WPA2, který se používá v široké řadě bezdrátových LAN zařízení. Můžete ji opravit aktualizací.
Buffalo, IO Data Equipment, NEC Platforms a Elecom mají každý své vlastní webové stránky pro informace o podpoře. Dotčené produkty prošetřujeme a doporučujeme aktualizovat dotčené produkty na firmware protiopatření, který bude vydán v budoucnu.
Netgear Japan již distribuoval firmware proti zranitelnosti pro některé produkty a v současné době vyvíjí další produkty a bude je poskytovat postupně.
I-O, Netgear a Elecom vylučují zranitelnosti operací v režimu routeru a v režimu přístupového bodu. Na druhou stranu, Buffalo říká: "Bude to mít vliv na použití přenosových funkcí (WB, WDS atd.) na podřízených zařízeních a opakovačích, které podporují WPA2, a na nadřazených zařízeních."
Netgear říká, že je zranitelný, když jsou jeho produkty používány v režimu mostu. Extendery, kamery řady Arlo a satelity Orbi jsou také ovlivněny připojením k routeru.
I u Elecomu se říká, že to bude ovlivněno při použití v repeateru, režimu dětského zařízení nebo při připojení repeateru, síťové kamery, bezdrátového LAN adaptéru podřízeného zařízení k routeru (master device).
TP-Link také zveřejnil informace o produktech ovlivněných touto chybou zabezpečení. Jsou ovlivněny bezdrátové opakovače LAN, podřízená zařízení bezdrátové sítě LAN a „Deco M5“, bezdrátové směrovače LAN „TL-WR940N“ a „TL-WR802N“ pracující v režimu opakovače, režimu hotspot a režimu klienta.
Pokud jde o poskytování firmwaru produktu, kromě toho, že je postupně vydáván na stránce podpory společnosti pro zařízení kompatibilní s „TP-Link Cloud“, obrazovka pro správu každého produktu a aplikace pro chytré telefony, jako jsou „Tether“ a „Deco“ " lze aktualizovat. Budete upozorněni.
Yamaha uvedla, že produkt bezdrátového přístupového bodu LAN „WLX402“ je touto chybou zabezpečení postižen, a v současné době vyvíjí firmware protiopatření. Kromě toho jsou "WLX302" a "WLX202" předmětem vyšetřování.
Kromě toho společnost Synology již distribuovala firmware protiopatření pro v tuzemsku prodávaný bezdrátový router LAN „RT2600c“ a produkty NAS vybavené bezdrátovými zařízeními LAN slave.
Kromě toho společnost Cisco na svých webových stránkách také zveřejňuje informace o podpoře o zranitelnostech v angličtině.
[Článek přidán 20. října, 18:30]
Planex Communications také dne 19. dne oznámila svou reakci na zranitelnost. Rodičovská/dětská zařízení bezdrátové sítě LAN jsou zahrnuta, ale produkty směrovače používané v režimu směrovače/přístupového bodu se nevztahují.
Společnost ASUSTeK také aktualizovala webovou stránku s bezpečnostními radami. Jsme si vědomi existence této chyby zabezpečení a pracujeme na jejím vyřešení, jako je vývoj firmwaru protiopatření.
Platformy I-O, Buffalo a NEC dále aktualizovaly své stránky podpory o zranitelnostech 19. a 20. dne po sobě a byly zveřejněny některé produkty, které jsou nebo nepodléhají podrobnostem o zranitelnosti.