Hay una nueva vulnerabilidad en WPA2 llamada KRACK (abreviatura de ataque de reinstalación de claves), como se describe en el artículo de The Guardian: ' Todas las redes WiFi' son vulnerables a la piratería, descubre expertos en seguridad '
Según el artículo:
La vulnerabilidad afecta a varios sistemas operativos y dispositivos, según el informe, incluidos Android, Linux, Apple , Windows, OpenBSD, MediaTek, Linksys y otros.
¿Ha habido alguna versión de seguridad para iOS que solucione esto?
Respuestas:
Actualizaciones lanzadas el 31 de octubre de 2017
Apple ha lanzado actualizaciones que incluyen una solución para la vulnerabilidad KRACK para macOS, iOS, tvOS y watchOS. Para obtener las actualizaciones:
inicie App Store y seleccione la pestaña Actualizaciones.
vaya a Configuración> General> Actualización de software
inicie la aplicación Watch en su iPhone, luego vaya a General> Actualización de software
para Apple TV 4 (y 4K), vaya a Configuración> Sistema> Actualizaciones de software y seleccione Actualizar software.
Para Apple TV (2.a / 3.a generación), vaya a Configuración> General> Actualizar software
Es política de Apple no comentar sobre vulnerabilidades de seguridad hasta que se corrijan, e incluso cuando lo hacen, a menudo son bastante vagos al respecto.
Sin embargo, con un poco de trabajo de detective, podemos obtener una idea. Al observar los CVE asignados a esta vulnerabilidad en particular , * podemos obtener una lista de los problemas que Apple debe abordar cuando deciden emitir un parche de seguridad:
Además, este artículo de ZDNet: aquí está cada parche para la vulnerabilidad de Wi-Fi de KRACK disponible en este momento (16 de octubre de 2017) indica que los proveedores están respondiendo rápidamente y Apple ha confirmado que los parches están en beta.
* Common Vulnerabilities and Exposures (CVE®) es una lista de identificadores comunes para vulnerabilidades de seguridad cibernética conocidas públicamente. El uso de "identificadores de CVE (ID de CVE)", que son asignados por las autoridades de numeración de CVE (CNA) de todo el mundo, garantiza la confianza entre las partes cuando se usa para discutir o compartir información sobre una vulnerabilidad de software única, proporciona una línea de base para la evaluación de herramientas, y permite el intercambio de datos para la automatización de la seguridad cibernética.
fuente
Rene Ritchie, el editor en jefe de iMore, informa que esta vulnerabilidad se ha solucionado en todas las versiones beta actuales de macOS, watchOS, tvOS e iOS .
Hasta que se envíen las actualizaciones, muchos blogs de seguridad recomiendan usar VPN y sitios protegidos con SSL para proteger cualquier información transmitida a través de Wi-Fi.
Si bien SSL no garantiza la seguridad de los datos de un ataque KRACK, lo hace significativamente más difícil. Sin embargo, KRACK obtiene acceso lo suficientemente profundo como para posiblemente acceder a los datos antes del cifrado.
fuente
Teniendo en cuenta que la vulnerabilidad se acaba de publicar (en el momento en que se hizo esta pregunta) y dudo que se haya enviado primero a los fabricantes (ya que sería muy difícil teniendo en cuenta el número de partes para informar sobre esto): Apple tardará un tiempo en hacerlo. Paquete de nueva actualización para todos los dispositivos existentes y suéltelo.
Como siempre ha sido antes, Apple no realiza parches urgentes de iOS / Mac OS por una sola vulnerabilidad, agrupa algunas de las correcciones / cambios en una actualización.
También hacer arreglos, probar, verificar, liberar, etc. lleva tiempo. Por lo tanto, no se abordará al instante.
fuente