가디언 문서에서 설명한대로 KRACK (키 재설치 공격의 약자)라는 WPA2의 새로운 취약점이있다 : ' 네트워크가 모든 와이파이'는 보안 전문가 발견하여 해킹에 취약 '
기사에 따르면:
보고서에 따르면이 취약점은 Android, Linux, Apple , Windows, OpenBSD, MediaTek, Linksys 및 기타를 포함한 많은 운영 체제 및 장치에 영향을 미칩니다 .
이 문제를 해결하는 iOS 용 보안 릴리스가 있습니까?
가디언 문서에서 설명한대로 KRACK (키 재설치 공격의 약자)라는 WPA2의 새로운 취약점이있다 : ' 네트워크가 모든 와이파이'는 보안 전문가 발견하여 해킹에 취약 '
기사에 따르면:
보고서에 따르면이 취약점은 Android, Linux, Apple , Windows, OpenBSD, MediaTek, Linksys 및 기타를 포함한 많은 운영 체제 및 장치에 영향을 미칩니다 .
이 문제를 해결하는 iOS 용 보안 릴리스가 있습니까?
답변:
Apple은 macOS, iOS, tvOS 및 watchOS의 KRACK 취약점에 대한 수정 사항이 포함 된 업데이트를 출시했습니다. 업데이트를 받으려면
패치 될 때까지 보안 취약성에 대해 언급하지 않는 것이 Apple의 정책이며, 그러한 경우에도 보안 취약점에 대해 매우 모호합니다.
Apple 보안 업데이트에 관하여
Apple은 고객 보호를 위해 조사가 진행되고 패치 또는 릴리스가 출시 될 때까지 보안 문제를 공개, 토론 또는 확인하지 않습니다. 최신 릴리스는 Apple 보안 업데이트 페이지 에 나열되어 있습니다 .
그러나 약간의 탐정 작업을 통해 통찰력을 얻을 수 있습니다. 상기 찾고 이 특정 취약점에 할당 된 CVE , * 우리는 문제의 목록을 얻을 수 있어야 그들이 보안 패치를 발행하기로 결정 때 애플에 의해 해결 될 수를 :
- CVE-2017-13077 : 4 방향 핸드 셰이크에서 PK -TK (Pairwise Encryption Key) 재설치
- CVE-2017-13078 : 4 방향 핸드 셰이크에서 그룹 키 (GTK) 재설치.
- CVE-2017-13079 : 4 방향 핸드 셰이크에서 무결성 그룹 키 (IGTK) 재설치.
- CVE-2017-13080 : 그룹 키 핸드 셰이크에서 그룹 키 (GTK) 재설치.
- CVE-2017-13081 : 그룹 키 핸드 셰이크에서 무결성 그룹 키 (IGTK) 재설치
- CVE-2017-13082 : 재전송 된 고속 BSS 전환 (FT) 재 연결 요청을 수락하고 처리하는 동안 PTK-TK (pairwise encryption key)를 다시 설치합니다.
- CVE-2017-13084 : PeerKey 핸드 셰이크에서 STK 키 재설치.
- CVE-2017-13086 : TDLS 핸드 셰이크에서 터널링 된 직접 링크 설정 (TDLS) 피어 키 (TPK) 키를 다시 설치합니다.
- CVE-2017-13087 : WNM (Wireless Network Management) 절전 모드 응답 프레임을 처리 할 때 그룹 키 (GTK)를 다시 설치합니다.
- CVE-2017-13088 : WNM (Wireless Network Management) 절전 모드 응답 프레임을 처리 할 때 무결성 그룹 키 (IGTK)를 다시 설치합니다.
또한 ZDNet 기사- 현재 제공되는 KRACK Wi-Fi 취약점에 대한 모든 패치 (2017 년 10 월 16 일)는 공급 업체가 신속하게 대응하고 있으며 Apple은 패치가 베타 버전임을 확인했습니다.
애플은 iOS, MacOS, WatchOS, TVOS 용 베타 버전으로 수정되었으며 몇 주 안에 소프트웨어 업데이트로 출시 될 것이라고 확인했다.
iMore 편집장 인 Rene Ritchie 는이 취약점이 모든 현재 macOS, watchOS, tvOS 및 iOS 베타에서 수정되었다고보고했습니다 .
업데이트가 제공 될 때까지 많은 보안 블로그는 VPN을 통해 SSL로 보호되는 사이트를 사용하여 Wi-Fi를 통해 전송되는 모든 정보를 보호 할 것을 권장합니다.
SSL은 KRACK 공격으로부터 데이터 안전을 보장하지는 않지만 상당히 어렵습니다. 그러나 KRACK은 암호화 전에 데이터에 액세스 할 수있을 정도로 깊이 액세스합니다.
취약점이 방금 게시되었다는 점을 고려하면 (이 질문이있을 때) 제조업체에 먼저 전송 된 것으로 의심됩니다. 모든 기존 장치에 대한 새 업데이트를 번들로 제공하고 릴리스하십시오.
Apple은 항상 단일 취약점에 대해 긴급한 iOS / Mac OS 패치를 수행하지 않기 때문에 몇 가지 수정 / 변경 사항을 업데이트로 묶습니다.
또한 수정, 테스트, 확인, 릴리스 등을 수행하는 데 시간이 걸립니다. 따라서 즉시 해결되지 않습니다.