KRACK: Hersteller-Updates und Stellungnahmen
Mittlerweile haben einige von der WPA2-Lücke KRACK betroffene Hersteller Patches veröffentlicht, die die Gefahr abwehren. Andere meldeten sich in Stellungnahmen zu Wort.
Nach dem Bekanntwerden der auf den Namen KRACK ("Key Reinstallation Attack") getauften Schwachstelle im Sicherheitsstandard WPA2 haben einige Hersteller Patches für ihre Produkte veröffentlicht. Sie beheben damit den Designfehler im vier Schritte umfassenden Handshake, der das Mitlesen und die Manipulation WPA2-verschlüsselten Traffics ermöglichte.
Das CERT der Carnegie Mellon University veröffentlichte eine Liste bekannter Hersteller, deren Produkte anfällig für KRACK sind. Angesichts der Vielzahl von No-Name-Herstellern und -Geräten, die WPA2 implementieren, kann diese jedoch höchstens als Anhaltspunkt auf der Suche nach aktuellen Sicherheitshinweisen und Patches dienen. Viele Geräte werden vermutlich niemals gepatcht werden.
Updates und Stellungnahmen (Liste wird fortlaufend erweitert)
- 9front
- Adtran
- Aerohive
- Alcatel-Lucent Enterprise
- Amazon prüft noch
- Apple: Sicherheitsupdates in Beta-iOS-Versionen, bald für alle verfügbar
- Arch Linux: Updates für wpa_supplicant und hostapd
- Aruba
- ASUS
- AVM (erste Updates verfügbar)
- Barracuda Networks
- bintec elmeg
- Cisco
- DD-WRT
- Debian
- Dell
- Devolo
- D-Link
- DrayTek
- Edimax
- Eero
- EnGenius
- Espressif
- Extreme
- Fairphone 2
- Fedora
- Fortinet
- FreeBSD
- Gentoo
- Google will betroffene Geräte in den kommenden Wochen absichern. Keine Info zu Google WiFi.
- HPE/Aruba
- Intel
- ipfire
- IPmotion
- Juniper
- Lancom, Updates
- LEDE
- Lenovo
- LineageOS
- Linksys
- Linux Mint
- Nest
- Netgear
- Meraki
- Microchip Technology
- Microsoft: Lücke wurde am Windows-Patchday behoben
- MikroTik
- OctoGate
- OpenBSD
- Open-Mesh/CloudTrax
- openSUSE
- Peplink
- pfSense
- Qualcomm
- Red Hat
- Ruckus Wireless
- Sierra Wireless
- Slackware: Patch für wpa_supplicant (v14.2)
- SonicWall
- Sony Mobile
- Sophos
- SUSE
- Synology (Version 6.1.3-15152-8)
- Telekom
- Texas Instruments
- TP-Link
- TRENDnet
- Turris Omnia
- Ubiquiti
- Ubuntu
- Unwired Networks nach eigenen Angaben nicht betroffen
- VMware nach eigenen Angaben nicht betroffen
- WatchGuard
- Wi-Fi Alliance
- Xirrus
- Zyxel
[Letztes Update, 24.10.17 10:22 Uhr]
Liste ergänzt. (ovw)