Producatorul de echipamente de retea TP-Link publica lista de dispozitive ce sunt afectate de vulnerabilitatea KRACK si anunta ca lucrează în prezent la soluționarea vulnerabilităților prezente în protocolul de securitate WPA2 care afectează anumite produse TP-Link și va publica actualizările de soft pe pagina: www.tp-link.com/support.html, în perioada imediat următoare.
Produsele TP-Link cu Cloud activat vor primi în mod automat notificări despre actualizări în: pagina web de management, aplicația Tether și aplicația Deco.
Până la apariția actualizărilor de soft care elimină vulnerabilitatea, TP-Link recomandă deținătorilor de echipamente TP-Link următoarele metode de precauție:
Pentru routere wireless: Asigură-te că routerele tale funcționează în modul Router sau AP! Actualizează sistemele de operare ale telefoanelor, tabletelor și computerelor.
Pentru adaptoare wireless: Actualizează sistemul de operare rulat pe computer!
Cum se poate realiza atacul:
- Proximitate fizică: Un atac poate avea loc doar dacă un atacator este în proximitatea fizică și în aria de acoperire a rețelei tale.
- Un atac poate avea loc doar când un dispozitiv se conectează sau reconectează la rețeaua Wi-Fi.
Lista produselor TP-Link neafectate include toate adaptoarele powerline, toate produsele Wi-Fi mobil, routere și gateway-uri care funcționează în modul lor implicit (Modul Router) și în modul AP, Range extendere care funcționează în modul AP, Access point-uri business din seria EAP Wi-Fi care funcționează în modul AP.
Lista completa a routerelor, extenderelor de retea, Acces Point-uri, Sisteme Wi-Fi Whole Home, dispozitive smart afectate de atac se gaseste pe pagina companiei.
Cum funcționează KRACK
KRACK (Key Reinstallation Attacks) vizează protocolul de criptare WPA2 a cărui vulnerabilitate poate fi folosită de atacatori pentru decriptarea de informații sensibile criptate prin acest protocol de securitate cum ar fi parole, numere de cărți de credit, emailuri. Totodată vulnerabilitatea permite propagarea de atacuri ransomware sau malware. Vulnerabilitatea a fost descoperită de Katholieke Universiteit Leuven din Belgia.