Apple закрыла уязвимость WPA2
По данным главного редактора iMore Рене Ричи, Apple уже закрыла уязвимость WPA2 Wi-Fi KRACK в представленных 16 октября бета-версиях iOS, macOS, watchOS и tvOS.
15 октября стало известно об ошибке протокола авторизации WPA2, используемого большинством современных беспроводных сетей.
Вооружившись сразу несколькими его концептуальными недостатками, хакеры смогли внедриться в применяемый им алгоритм четырехстороннего «рукопожатия». Этот механизм используется для аутентификации каждый раз, когда клиент подключается к защищенной сети. Во время рукопожатия точка доступа и клиент формируют ключ, который затем используется для шифрования и безопасной передачи трафика.
Это позволило хакерам легко дешифровать трафик, воспользоваться технологиями перехвата пакетов, кражи TCP-соединения, подмены HTTP-содержимого и так далее. Проще говоря, WPA2 теперь совершенно бесполезен и не защищает беспроводное соединение.
Ричи также отметил, что базовые станции AirPort, включая Express, Extreme и Time Capsule, скорее всего, не пострадают. Для использования KRACK Wi-Fi злоумышленник должен использовать уязвимый маршрутизатор и клиентское устройство. Если iPhone, iPad или Mac более не подвержены такой ошибке, то не имеет значения, уязвим ли AirPort. Исследователи безопасности рекомендуют обновить все свои устройства до последней версии прошивки как можно скорее.
Компания Microsoft исправила аналогичную уязвимость в Windows 10 в обновлении, опубликованном еще в прошлый вторник, 10 октября.
Следите за новостями Apple в нашем Telegram-канале, а также в приложении MacDigger на iOS.