KRACK: Hersteller-Updates und Stellungnahmen
Mittlerweile haben einige von der WPA2-Lücke KRACK betroffene Hersteller Patches veröffentlicht, die die Gefahr abwehren. Andere meldeten sich in Stellungnahmen zu Wort.
(Bild: dpa, Jan Woitas)
Nach dem Bekanntwerden der auf den Namen KRACK ("Key Reinstallation Attack") getauften Schwachstelle im Sicherheitsstandard WPA2 haben einige Hersteller Patches für ihre Produkte veröffentlicht. Sie beheben damit den Designfehler im vier Schritte umfassenden Handshake, der das Mitlesen und die Manipulation WPA2-verschlüsselten Traffics ermöglichte.
Das CERT der Carnegie Mellon University veröffentlichte eine Liste bekannter Hersteller, deren Produkte anfällig für KRACK sind. Angesichts der Vielzahl von No-Name-Herstellern und -Geräten, die WPA2 implementieren, kann diese jedoch höchstens als Anhaltspunkt auf der Suche nach aktuellen Sicherheitshinweisen und Patches dienen. Viele Geräte werden vermutlich niemals gepatcht werden.
Updates und Stellungnahmen (Liste wird fortlaufend erweitert)
- 9front
- Adtran
- Aerohive
- Alcatel-Lucent Enterprise
- Amazon prĂĽft noch
- Apple: Sicherheitsupdates in Beta-iOS-Versionen, bald fĂĽr alle verfĂĽgbar
- Arch Linux: Updates fĂĽr wpa_supplicant und hostapd
- Aruba
- ASUS
- AVM (erste Updates verfĂĽgbar)
- Barracuda Networks
- bintec elmeg
- Cisco
- DD-WRT
- Debian
- Dell
- Devolo
- D-Link
- DrayTek
- Edimax
- Eero
- EnGenius
- Espressif
- Extreme
- Fairphone 2
- Fedora
- Fortinet
- FreeBSD
- Gentoo
- Google will betroffene Geräte in den kommenden Wochen absichern. Keine Info zu Google WiFi.
- HPE/Aruba
- Intel
- ipfire
- IPmotion
- Juniper
- Lancom, Updates
- LEDE
- Lenovo
- LineageOS
- Linksys
- Linux Mint
- Nest
- Netgear
- Meraki
- Microchip Technology
- Microsoft: LĂĽcke wurde am Windows-Patchday behoben
- MikroTik
- OctoGate
- OpenBSD
- Open-Mesh/CloudTrax
- openSUSE
- Peplink
- pfSense
- Qualcomm
- Red Hat
- Ruckus Wireless
- Sierra Wireless
- Slackware: Patch fĂĽr wpa_supplicant (v14.2)
- SonicWall
- Sony Mobile
- Sophos
- SUSE
- Synology (Version 6.1.3-15152-8)
- Telekom
- Texas Instruments
- TP-Link
- TRENDnet
- Turris Omnia
- Ubiquiti
- Ubuntu
- Unwired Networks nach eigenen Angaben nicht betroffen
- VMware nach eigenen Angaben nicht betroffen
- WatchGuard
- Wi-Fi Alliance
- Xirrus
- Zyxel
[Letztes Update, 24.10.17 10:22 Uhr]
Liste ergänzt. (ovw)