【Wi-Fi加密大崩壞】超詳細WPA2協定弱點廠商修補進度大整理(10/19更新)

【Wi-Fi加密大崩壞】超詳細WPA2協定弱點廠商修補進度大整理(10/19更新)

WPA2漏洞的曝光,讓全球Wi-Fi加密連線面臨高風險,不只微軟、Google、蘋果都展開因應,網通、作業系統等超過40個廠牌業者也緊急提出因應對策,不論是先公布受影響產品,或緊急釋出更新,都詳細整理在這裡。清單最近更新時間:2017/10/19 12:00

WPA2重大漏洞在10月16日晚上爆發後,不少廠商也迅速採取對策,或釋出更新,更有少數業者早在比利時KU Leuven大學資安研究員Mathy Vanhoef於8月Blackhat大會發表後,就展開修補動作。如OpenBSD專案早在8月30日就釋出了更新程式。

不過,多數網通廠牌、作業系統廠商大多是在10月16日Mathy Vanhoef證明了WPA2漏洞的攻擊手法KRACKs後,才加緊釋出更新。卡內基美濃大學軟體工程所代管的US-CERT漏洞資料庫網站應變中心也有整理一份各廠商WPA2漏洞更新清單,而開源社群則在GitHub上發起了一個廠商WPA2漏洞修補清單,我們彙整了這兩份資料,再加上其他來源,整理出目前最詳細的WPA2漏洞廠商修補進度,以及原廠修補對策的參考網頁。這些因應對策網址,也大多是未公布修補程式的業者,日後釋出更新程式的連結,可以不定期到這些原廠更新網頁來了解最新的修補程式釋出進度。

若廠商還沒有釋出更新,可以先使用VPN或HTTPS加密來防護傳輸的資料,網站配置上要確定開啟了HSTS才會強制使用HTTPS全程加密。以先採取一些緩解攻擊的作法,例如中繼用的Wi-Fi設備可以關閉用戶連線功能,或關閉802.11r(fast roaming)來減少受到影響的機率。

《全文請見iThome(https://www.ithome.com.tw/news/117532)》
行動版 電腦版