Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

WPA2 protocol gekraakt - Lijst met vendor updates

Pagina: 1
Acties:

Onderwerpen


  • daxy
  • Registratie: februari 2004
  • Laatst online: 15:24
Bron: https://arstechnica.com/i...ic-open-to-eavesdropping/
Een mooi duidelijk Nederlands artikel staat overigens op iCulture: https://www.iculture.nl/n...etsbaar-wpa2-beveiliging/

De Belgische onderzoekers Mathy Vanhoef van KU Leuven en Frank Piessens van imec-DistriNet ontdekten tien kwetsbaarheden in het WPA2 protocol. De details zijn bekend gemaakt in een paper: https://papers.mathyvanhoef.com/ccs2017.pdf. Deze kwetsbaarheden zijn al weken bekend en bedrijven zijn al bezig hun software te updaten.

De kwetsbaarheden zijn bekend onder: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.



Voor zover bekend zijn deze firmwares al gefixed (client fixes in bold):Wellicht kunnen we hier bijhouden welke versies wel gefixed zijn (en wie wil er helpen bij te houden)?

Nog iemand die een lijstje bijhoudt: https://www.bleepingcompu...krack-wpa2-vulnerability/

daxy wijzigde deze reactie 17-10-2017 11:25 (82%)


  • ISaFeeliN
  • Registratie: november 2005
  • Laatst online: 16-09 11:08
Ik wacht met smart op de update van Asus RT-N66U (merlin), op het forum ervan geregistreerd zodat ik dat in de gaten kan houden.

  • ISaFeeliN
  • Registratie: november 2005
  • Laatst online: 16-09 11:08
quote:
RobinF schreef op maandag 16 oktober 2017 @ 10:07:
Is er een manier waarom we dit zelf kunnen testen?
Ga er maar vanuit dat alle wifi apparatuur vulnerable is (uitgezonderd het lijstje hierboven die al gepatchet is)

  • daxy
  • Registratie: februari 2004
  • Laatst online: 15:24
quote:
RobinF schreef op maandag 16 oktober 2017 @ 10:07:
Is er een manier waarom we dit zelf kunnen testen?
Op dit moment nog niet, aangezien de details nog niet bekend zijn gemaakt.
"Ze" gaan er van uit dat vanmiddag informatie beschikbaar komt op https://www.krackattacks.com/.
Ga er van uit dat alle software kwetsbaar is, tenzij het specifiek opgelost is.

  • daxy
  • Registratie: februari 2004
  • Laatst online: 15:24

  • hjs
  • Registratie: juni 1999
  • Niet online
quote:
DennusB schreef op maandag 16 oktober 2017 @ 11:50:
Ubiquiti Unifi firmware 3.9.3 fixt het probleem ook! (Is nog wel in beta)
Staat toch al in de openingspost :?

  • doc
  • Registratie: juli 2000
  • Laatst online: 21:52
Ubiquiti 3.9.3 nu ook beschikbaar als non-beta user

https://community.ubnt.co...een-released/ba-p/2099365

Me Tarzan, U nix!


  • Nakebod
  • Registratie: oktober 2000
  • Laatst online: 00:13

Nakebod

Nope.

quote:
vtsalf schreef op maandag 16 oktober 2017 @ 12:43:
[...]
Dit is onjuiste informatie. Volgens de security advisory van Aruba is deze versie juist WEL gepatched.
[...]
Bron: http://www.arubanetworks....SA-2017-007_FAQ_Rev-1.pdf
Ok, dan hebben ze daar in de release notes niets over (mogen?) vermelden. Vandaar dat ik dacht dat dit er nog niet inzat.
BTW: ArubaOS is niet hetzelfde als InstantOS waar ik het over had. Al komen de versienummers wel erg overeen voor de duidelijkheid :P

Dus voor de volledigheid:

Q: Which versions of ArubaOS software contain the fixes?
A: The vulnerabilities have been fixed in the following ArubaOS patch releases, which are all available for
download immediately:
• 6.3.1.25
• 6.4.4.16
• 6.5.1.9
• 6.5.3.3
• 6.5.4.2
• 8.1.0.4


Q: Which versions of InstantOS software contain the fixes?
A: The vulnerabilities have been fixed in the following InstantOS patch releases, which are all available for
download immediately:
• 4.2.4.9
• 4.3.1.6
• 6.5.3.3
• 6.5.4.2

Blog | PVOutput Zonnig Beuningen


  • Brahiewahiewa
  • Registratie: oktober 2001
  • Nu online

Brahiewahiewa

boelkloedig

quote:
dion_b schreef op maandag 16 oktober 2017 @ 15:08:
[...]
\
Tenzij ze dus specifiek sindsdien gepatched zijn zijn ze nog steeds kwetsbaar....
Denk je dat in juli alleen de routerfabrikanten zijn ingelicht, en Microsoft en Apple niet?

QnJhaGlld2FoaWV3YQ==


  • plizz
  • Registratie: juni 2009
  • Laatst online: 22:26

  • daxy
  • Registratie: februari 2004
  • Laatst online: 15:24
quote:
Thanks, added!
quote:
Nijl schreef op maandag 16 oktober 2017 @ 16:37:
Weet iemand hoe ik kan zien of de experia v10 die bug ook heeft?
Ja, alles wat WiFi heeft is kwetsbaar tenzij het specifiek gefixed is. Dus de KPN Experia boxen en Ziggo modems ook. Die moeten gefixed worden, maar ook de clients. Alle Android, iOS, Windows drivers etc moeten geupdate gaan worden.

  • Raven
  • Registratie: november 2004
  • Niet online

Raven

Marion Raven fan

Heeft Samsung (of welke smartphone-/tabletfabrikant dan ook) al gereageerd over hoe om te gaan met toestellen die buiten de 2 jaar updateondersteuning zijn en dus volgens het updatebeleid niks krijgen?
( * Raven heeft een S4)

Raven wijzigde deze reactie 16-10-2017 17:42 (7%)

After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...

Oscar Wilde


  • hcQd
  • Registratie: september 2009
  • Laatst online: 23:57
@justmike
Van hun site:
quote:
Falls notwendig wird AVM wie gewohnt ein Update bereitstellen.
(Mocht het noodzakelijk zijn zal AVM, zoals gewoonlijk, een update beschikbaar stellen.)

Een beetje teleurstellende reactie.

  • dion_b
  • Registratie: september 2000
  • Nu online

dion_b

Moderator Harde Waren

say Baah

Deze link zou in TS mogen:
https://www.bleepingcompu...krack-wpa2-vulnerability/

We zijn niet de enige die een lijst bijhouden ;)

Soittakaa Paranoid!


  • daxy
  • Registratie: februari 2004
  • Laatst online: 15:24
Ik heb de laatste suggesties er weer tussen gezet, inclusief de link naar het andere lijstje (maar deze hier is completer 8)

Apple heeft deze issues opgelost in de laatste beta's. Dus qua clients zitten Windows, Debian, Fedora en OpenBSD goed, Apple bijna goed en Android... die beginnen volgende maand te kijken |:(

Iemand interesse om te helpen met het bijhouden van dit lijstje? :)

daxy wijzigde deze reactie 16-10-2017 21:08 (33%)


  • dion_b
  • Registratie: september 2000
  • Nu online

dion_b

Moderator Harde Waren

say Baah

quote:
Ultra schreef op maandag 16 oktober 2017 @ 21:39:
Ik denk dat MS het voor Windows alleen opgelost heeft voor de ingebouwde drivers? Anders zou bijv. Intel geen nieuwe drivers voor wireless adapters uitbrengen.
Het gaat om de WPA supplicant in kwestie. Out-of-the-box gebruikt Windows z'n eigen supplicant. Die is nu gepatched. Maar bij Windows is er een lange traditie van vendor drivers die een eigen vendor-specifieke supplicant gebruiken. In dat geval zal de fix van MS geen invloed daarop hebben en zal de vendor met eigen supplicant die ook moeten patchen. Ik vermoed dat dat is wat Intel gedaan heeft.

Waar ik me meer zorgen om maak:
MS zegt CVE-2017-13080 en CVE-2017-13081 gepatched te hebben, maar dat een evt fix voor CVE-2017-13087 en CVE-2017-13088 ((I)GTK reinstallatie vanuit slaapstand) vanuit de driver vendors zou moeten komen. Als ik dan kijk naar de Intel patches worden enkel CVE-2017-13080 en CVE-2017-13081 genoemd en niet de twee slaapstandgevallen. Dus het ziet ernaar uit dat Intel nog niet de door MS genoemde fix voor slaapstand vulnerabilities aangeleverd heeft.

Soittakaa Paranoid!


  • Wijnands
  • Registratie: november 2001
  • Laatst online: 15-09 11:03
Probeer via Twitter AVM en XS4ALL te porren. Merk daar niet echt een "Sense of urgency". Mijn Ubuntu systeem kreeg vanochtend heel vroeg al een patch. Maak me momenteel vooral zorgen om de android devices in huis, Motorola/Lenovo is niet zo sterk in patchen van dingen ouder dan een jaar. :/

+++Divide By Cucumber Error. Please Reinstall Universe And Reboot +++


  • DennusB
  • Registratie: mei 2006
  • Niet online
quote:
PatrickPR schreef op dinsdag 17 oktober 2017 @ 14:56:
[...]

Even hierop inhakend, aangezien ik zelf ook MAC-filtering thuis heb, en ook bij anderen adviseer als extra beveiliging bovenop een ingewikkeld wifi-wachtwoord.

Bedoel je dit in het licht van deze WPA2 attack? Ik heb altijd begrepen dat MAC-filtering juist wel een extra barrière is tegen het inbreken op netwerken via wifi. Het zal ongetwijfeld niet de heilige graal zijn, maar het voegt toch wel iets van beveiliging toe?
Mac filters kan je zooooo makkelijk omzeilen door een MAC adres te spoofen. Die kan je net zo goed uitzetten...

Is het al bijna vrijdag?


  • TP-Link
  • Registratie: juni 2011
  • Laatst online: 11-09 17:25

TP-Link

Bedrijfsaccount TP-Link

mail: support.nl @tp-link.com

Ook het hoofdkantoor van TP-Link is druk bezig te controleren welke apparaten in aanmerking komen voor een update naar aanleiding van deze WPA2 Hack.

Zodra hier meer over bekend is zal ik dit met jullie mededelen ;)

Mvg Carmen van TP-Link :)

  • MerijnB
  • Registratie: oktober 2000
  • Laatst online: 23:52
Ik kreeg een mailtje van Kommago waar ik een jaar geleden een Draytek router had besteld (goed bezig Kommago!). Hier staat een statement van Draytek in: https://data.kommago.nl/i...2_KRACK_vulnerability.pdf

Dit is misschien ook nog interessant:
https://www.wifishop.nl/k...oor-wpa2-beveiligingslek/

A software developer is someone who looks both left and right when crossing a one-way street.


  • Bl@ckbird
  • Registratie: november 2000
  • Niet online
quote:
Wat is er gebeurd?
Op 16 Oktober 2017 heeft een onderzoeker van de Universiteit Leuven een onderzoek gepubliceerd met daarin een aantal kwetsbaarheden in de WiFi Protected Access en WiFi Protected Access 2 protocollen. Dit zijn kwetsbaarheden in de protocollen die alle fabrikanten treffen, zowel van infrastructuur als van clients. Deze kwetsbaarheden zijn ook bekend onder de naam Key Reinstallation AttaCK (KRACK).

Welke Cisco producten zijn kwetsbaar?
Het Cisco Product Security Incident Response Team (PSIRT) heeft een Advisory uitgebracht met alle kwetsbare producten.

Wat is de impact?
Er zijn in totaal 10 kwetsbaarheden gevonden:
  • 9 kwetsbaarheden zijn van toepassing op draadloze clients
  • 1 kwetsbaarheid is van toepassing op infrastructuur (APs)
Om geheel veilig te zijn, moeten de kwetsbaarheden zowel in de infrastructuur, als in de clients geadresseerd worden, alleen de infrastructuur aanpassen is NIET voldoende.

De enige kwetsbaarheid van toepassing op de infrastructuur is CVE-2017-13082, en heeft betrekking op de mogelijkheid om bij gebruik van 802.11r Fast BSS Transition het AP een eerder gebruikte sleutel te laten hergebruiken.

De overige kwetsbaarheden laten een man-in-the-middle aanvaller verschillende sleutels in de client manipuleren.

NB: Geen van de aanvallen is in staat om WiFi wachtwoorden te achterhalen.

Wat kan/moet ik doen in de Cisco Infrastructuur?
De infrastructuur is alleen kwetsbaar als 802.11r Fast Transition of Adaptive Fast Transition (De adaptive r feature in samenwerking met Apple) aan staat. Wat er moet gebeuren in de infrastructuur is afhankelijk van het gebruik van die features, en het model AP.

Voor APs vóór de x800 series AC Wave 2 APs:
  • 11r / Adaptive FT niet aan / niet gewenst: Geen software update nodig
  • 11r / Adaptive FT aan, maar niet gewenst: Zet deze feature uit
  • 11r / Adaptive FT nodig: Update software naar 8.3.130.0
Voor x800 seriesAC Wave 2 APs:
  • 11r / Adaptive FT niet aan / niet gewenst: Geen software update nodig
  • 11r / Adaptive FT aan, maar niet gewenst: Zet deze feature uit
  • 11r / Adaptive FT nodig: Open TAC case, er wordt gewerkt aan een interim release
Voor Meraki APs:
  • 11r / Adaptive FT niet aan / niet gewenst: Geen software update nodig
  • 11r / Adaptive FT nodig: Update naar 24.11 of 25.7 via dashboard.
Aanvallen op clients kunnen voor een groot deel gezien worden door de infrastructuur, omdat er een AP nagedaan moet worden met hetzelfde SSID en MAC adres, op een ander kanaal. Dit is makkelijk uit te voeren, maar wordt meteen gezien door de rogue detectie van de infrastructuur. Raadpleeg voor het configureren van Rogue detectie het Rogue Management and Detection best practice document.
Origineel bericht met meer linkjes:
https://ciscotechblog.nl/wpa-wpa-2-protocol-kwetsbaarheden/

~ Goedkoop Leren Vliegen? ~ Send using RFC1149. Disclaimer: No animals were harmed during this data transfer.. ~


  • TP-Link
  • Registratie: juni 2011
  • Laatst online: 11-09 17:25

TP-Link

Bedrijfsaccount TP-Link

mail: support.nl @tp-link.com

quote:
gekkie schreef op dinsdag 17 oktober 2017 @ 16:28:
[...]

Je zou zeggen alles van TP-link wat WPA(2) ondersteund (heeft) ?
Het hoofdkantoor heeft vannacht een FAQ uitgebracht waarin de benodigde informatie staat.

http://www.tp-link.com/en/faq-1970.html

Als je de FAQ goed doorleest dan heeft deze HACK niet op alle apparaten een invloed ;)

Het hoofdkantoor is druk bezig een update uit te brengen op de apparaten waar dit wel een invloed op heeft.

Mvg Carmen van TP-Link :)

  • dion_b
  • Registratie: september 2000
  • Nu online

dion_b

Moderator Harde Waren

say Baah

quote:
PatrickPR schreef op woensdag 18 oktober 2017 @ 16:02:
Ik gebruik zelf Tomato Shibby op mijn Asus router.

Weet iemand of de ontwikkelaar(s) achter Tomato Shibby al een statement hebben gedaan over nieuwe firmware? Of zijn ze al bezig met een nieuwe versie? Ik kan me voorstellen dat dit even gaat duren gezien de lange lijst van ondersteunde devices waar Tomato Shibby op kan.
Statement is voor bepalen vulnerability niet nodig.

Kwetsbaar zijn:
- WiFi clients
- WiFi APs die 802.11r draaien

Als je je device met Tomato niet als client bridge draait, en geen 802.11r doet, dan is het zelf niet kwetsbaar. De kwetsbaarheid in client mode is betrekkelijk triviaal te verhelpen, dus als Tomato actief ontwikkeld wordt zou dat snel genoeg gefixed kunnen worden.

Enige losse eindje wmb is het punt dat Broadcom AP chipsets blijkbaar sommige aanvallen onnodig makkelijk maken. Als je device Broadcom-based is, dan kan het daardoor impacted zijn. Een update om dat te verhelpen zou mooi zijn, maar dat zou eerst een update van Broadcom vereisen en die lijken daar nog geen noodzaak toe te zien...

Soittakaa Paranoid!


  • djwice
  • Registratie: september 2000
  • Niet online
Iemand een tip hoe ik alle devices in m'n netwerk scan voor deze kwetsbaarheid? Dan kan ik direct fabrikanten / leveranciers vragen om een patch. En hen ook een manier bieden om te testen of de patch werkt.
Pagina: 1


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Games

'14 '15 '16 '17 2018

Tweakers vormt samen met Tweakers Elect, Hardware Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True