zurück zum Artikel

KRACK: Hersteller-Updates und Stellungnahmen

Olivia von Westernhagen
Vorsicht im öffentlichen WLAN

(Bild: dpa, Jan Woitas)

Mittlerweile haben einige von der WPA2-Lücke KRACK betroffene Hersteller Patches veröffentlicht, die die Gefahr abwehren. Andere meldeten sich in Stellungnahmen zu Wort.

Nach dem Bekanntwerden der auf den Namen KRACK ("Key Reinstallation Attack") getauften Schwachstelle im Sicherheitsstandard WPA2 [1] haben einige Hersteller Patches für ihre Produkte veröffentlicht. Sie beheben damit den Designfehler im vier Schritte umfassenden Handshake, der das Mitlesen und die Manipulation WPA2-verschlüsselten Traffics [2] ermöglichte.

Lesen Sie auch zur KRACK-Attacke:

Das CERT der Carnegie Mellon University veröffentlichte eine Liste bekannter Hersteller [9], deren Produkte anfällig für KRACK sind. Angesichts der Vielzahl von No-Name-Herstellern und -Geräten, die WPA2 implementieren, kann diese jedoch höchstens als Anhaltspunkt auf der Suche nach aktuellen Sicherheitshinweisen und Patches dienen. Viele Geräte werden vermutlich niemals gepatcht werden.

[Letztes Update, 24.10.17 10:22 Uhr]

Liste ergänzt. (ovw [87])


URL dieses Artikels:
https://www.heise.de/-3863455

Links in diesem Artikel:
[1] https://www.heise.de/news/WPA2-Forscher-entdecken-Schwachstelle-in-WLAN-Verschluesselung-3862379.html
[2] https://www.heise.de/news/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt-3862571.html
[3] https://www.heise.de/hintergrund/KRACK-so-funktioniert-der-Angriff-3865019.html
[4] https://www.heise.de/meinung/Kommentar-KRACK-knackt-WPA2-und-wir-stehen-im-Regen-3863929.html
[5] https://www.heise.de/news/Die-KRACK-Attacke-Gefahr-und-Schutz-eine-Einschaetzung-3863943.html
[6] https://www.heise.de/news/KRACK-Hersteller-Updates-und-Stellungnahmen-3863455.html
[7] https://www.heise.de/news/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt-3862571.html
[8] https://www.heise.de/news/WPA2-Forscher-entdecken-Schwachstelle-in-WLAN-Verschluesselung-3862379.html
[9] https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
[10] http://code.9front.org/hg/plan9front/rev/94d052c01881
[11] https://supportforums.adtran.com/thread/8567
[12] https://boundless.aerohive.com/technology/Aerohive-Response-To-KRACK.html
[13] https://www.al-enterprise.com/en/support/security-alert-krack
[14] https://www.heise.de/news/KRACK-Apple-behebt-WLAN-Luecke-allerdings-nur-in-Betaversionen-3863186.html
[15] https://www.heise.de/news/KRACK-Attacke-Apple-stellt-baldige-Updates-in-Aussicht-3864990.html
[16] https://git.archlinux.org/svntogit/packages.git/commit/trunk?h=packages%2Fwpa_supplicant&id=9c1bda00a846ff3b60e7c4b4f60b28ff4a8f7768
[17] https://git.archlinux.org/svntogit/community.git/commit/trunk?h=packages%2Fhostapd&id=d31735a09b4c25eaa69fb13b1031910ca3c29ee5
[18] http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007_FAQ_Rev-1.pdf
[19] https://www.asus.com/Static_WebPage/ASUS-Product-Security-Advisory/
[20] https://avm.de/service/aktuelle-sicherheitshinweise/
[21] https://avm.de/aktuelles/kurz-notiert/2017/wpa2-schwaeche-erste-updates-fuer-wlan-repeater-und-wlanpowerline-produkte-von-avm/
[22] https://community.barracudanetworks.com/forum/index.php?%2Ftopic%2F23525-security-advisories%2Fpage-2#entry84537
[23] http://www.bintec-elmeg.com/index.php?id=2568
[24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
[25] http://svn.dd-wrt.com/changeset/33525
[26] https://www.debian.org/security/2017/dsa-3999
[27] http://www.dell.com/support/article/us/en/19/sln307822/wi-fi-security-protocol-key-re-installation-attack--krack---impact-status-on-dell-products?lang=en
[28] https://www.heise.de/forum/heise-Security/News-Kommentare/KRACK-Hersteller-Updates-und-Stellungnahmen/Devolo-Geraete-Stellungsnahme-aus-dem-Chat/posting-31221501/show/
[29] http://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10075
[30] http://www.draytek.de/aktuelle-news-lesen/items/wie-sind-wlan-produkte-von-draytek-durch-die-neu-entdeckte-wpa2-krack-key-reinstallation-attack-angreifbarkeit-betroffen.html
[31] http://www.edimax.com/edimax/post/post/data/edimax/global/response_to_krack/
[32] https://blog.eero.com/krack-update-1-fix-beta/
[33] https://www.engeniustech.com/engenius-advisory-wpa2-krack-vulnerability.html
[34] http://espressif.com/en/media_overview/news/espressif-releases-patches-wifi-vulnerabilities-cert-vu228519
[35] https://extremeportal.force.com/ExtrArticleDetail?n=000018005
[36] https://forum.fairphone.com/t/kracks-fix-needed-please/34194/21
[37] https://bodhi.fedoraproject.org/updates/FEDORA-2017-12e76e8364
[38] http://fortiguard.com/psirt/FG-IR-17-196
[39] https://lists.freebsd.org/pipermail/freebsd-announce/2017-October/001805.html
[40] http://en.znurt.org/search.php?search=&q=WPA_supplicant&x=0&y=0
[41] http://h22208.www2.hpe.com/eginfolib/securityalerts/Krack%20Attack/WPA2-KrackAttack.html
[42] http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt
[43] https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr
[44] https://planet.ipfire.org/post/krack-attack-patches-are-on-their-way
[45] https://www.ipmotion.de/aktuelles/sicherheitshinweise/
[46] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10827
[47] https://www.lancom-systems.de/service-support/soforthilfe/allgemeine-sicherheitshinweise/
[48] https://www.lancom-systems.de/mylancom/login/?_redirectionTarget=227
[49] http://lists.infradead.org/pipermail/lede-dev/2017-October/009349.html
[50] https://support.lenovo.com/de/en/product_security/len-17420
[51] https://review.lineageos.org/#/q/topic:krack-n
[52] https://www.linksys.com/us/support-article?articleNum=246427#Krack
[53] https://linuxmint.com/download.php
[54] https://twitter.com/nest/status/920065580840964097
[55] https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837
[56] https://documentation.meraki.com/zGeneral_Administration/Support/802.11r_Vulnerability_(CVE%3A_2017-13082)_FAQ
[57] http://www.microchip.com/design-centers/wireless-connectivity/embedded-wi-fi/wpa2-protocol-vulnerability
[58] https://www.heise.de/news/Patchday-Microsoft-kuemmert-sich-um-62-Luecken-Adobe-um-keine-3856512.html
[59] https://forum.mikrotik.com/viewtopic.php?f=21&t=126695
[60] https://www.octogate.de/de/ueber-uns/news/news/wlan-verwundbarkeit-krack/054532c90ae025eed3737b47b1303483.html
[61] https://www.krackattacks.com/#paper
[62] https://help.cloudtrax.com/hc/en-us/articles/115001567804-KRACK-Bulletin
[63] https://de.opensuse.org/Portal:42.3
[64] https://forum.peplink.com/t/security-advisory-krack-wpa2-vulnerability-vu-228519/12715
[65] https://redmine.pfsense.org/issues/7951
[66] https://source.codeaurora.org/
[67] https://access.redhat.com/security/cve/cve-2017-13077
[68] https://ruckus-www.s3.amazonaws.com/pdf/security/faq-security-advisory-id-101617-v1.0.pdf
[69] http://www.kb.cert.org/vuls/id/CHEU-ARFFE7
[70] http://www.slackware.com/changelog/stable.php?cpu=x86_64
[71] https://www.sonicwall.com/en-us/support/product-notification/wpa2-krack-exploit-a-sonicwall-alert
[72] https://talk.sonymobile.com/t5/Other-Discussions-General/KRACK-attack-on-wifi-WPA2/m-p/1269528
[73] https://community.sophos.com/kb/en-us/127658
[74] https://www.suse.com/de-de/support/update/announcement/2017/suse-su-20172752-1/
[75] https://www.synology.com/en-us/support/security/Synology_SA_17_60_KRACK
[76] https://www.telekom.com/de/verantwortung/datenschutz-und-datensicherheit/archiv-datenschutznews/news/wpa2-sicherheitsprotokoll-fuer-wlan-506244
[77] https://e2e.ti.com/support/wireless_connectivity/simplelink_wifi_cc31xx_cc32xx/f/968/t/632869
[78] http://forum.tp-link.com/showthread.php?101094-Security-Flaws-Severe-flaws-called-quot-KRACK-quot-are-discovered-in-the-WPA2-protocol
[79] http://www.trendnet.com/langen/support/view.asp?cat=4&id=70
[80] https://forum.turris.cz/t/major-wpa2-vulnerability-to-be-disclosed/5363/9
[81] https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365
[82] https://usn.ubuntu.com/usn/usn-3455-1/
[83] https://www.watchguard.com/wgrd-blog/wpa-and-wpa2-vulnerabilities-update
[84] https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-security-update
[85] https://d19pi72srcm5ik.cloudfront.net/web-assets/support/Security_Advisory_WPA2_Krack_Attack_16Oct17_v4.pdf
[86] http://www.zyxel.com/support/announcement_wpa2_key_management.shtml
[87] mailto:olivia.von.westernhagen@gmail.com