Exploatare Wi-Fi „KRACK Attack”, fixată în versiunile de operare ale Apple, hardware-ul AirPort nu este vulnerabil

Noul hack „KRACK Attack”, care deschide complet câteva routere și toate dispozitivele Android 6.0 și mai recente, în timp ce impactează iOS și macOS, a fost plasat în programul de dezvoltare și în versiunea publică pentru iOS, OS, MacOS și tvOS, Apple a confirmat pentru iMore's Rene Ritchie.

De îndată ce actualizările Apple vor părăsi versiunea beta, corecțiile de securitate vor fi transmise tuturor. Q&A KRACK afirmă că defectele pot fi reduse într-o manieră compatibilă înapoi, astfel încât un client patched poate comunica în continuare cu un punct de acces neatacat și invers.

Hackul nu pare să exploateze puncte de acces, cum ar fi aparatele wireless AirPort Apple. Atât un router cât și un dispozitiv client trebuie să fie predispuse la hack-ul KRACK pentru ca atacul să aibă succes.

Rene spune că modelele AirPort Express, Extreme și Time Capsule „nu par vulnerabile” la una sau mai multe dintre cele zece exploatări Wi-Fi WPA2 descoperite, chiar dacă o folosesc ca pod. În plus, o sursă a declarat pentru AppleInsider că dispozitivele AirPort nu au un patch disponibil și nu era sigur dacă unul era în desfășurare.

Ultima actualizare a firmware-ului AirPort a fost în decembrie 2016. Apple în trecut a actualizat dispozitivele AirPort cu soluții majore de securitate, astfel că faptul că nu există o actualizare AirPort pentru „KRACK Attack” indică faptul că AirPorts nu necesită această actualizare specială de securitate..

Alte routere pot sau nu necesita o actualizare a firmware-ului. iMore a creat o listă actualizată regulat de furnizori care au emis patch-uri KRACK relevante pentru routerele lor, așa că verificați dacă există o soluție disponibilă pentru modelul dvs. de router..

Dacă aveți îndoieli, contactați direct furnizorul dvs. de router.