Exploração Wi-Fi “KRACK Attack” corrigida nos sistemas operacionais da Apple, hardware AirPort não vulnerável

O novo hack "KRACK Attack", que abre completamente alguns roteadores e todos os dispositivos Android 6.0 e posteriores, enquanto afeta o iOS e o macOS, foi corrigido nos desenvolvedores e betas públicos para iOS, assista OS, macOS e tvOS, confirmou a Apple ao iMore's Rene Ritchie.

Assim que as atualizações da Apple saírem da versão beta, as correções de segurança serão enviadas a todos. As perguntas e respostas do KRACK afirmam que as falhas podem ser corrigidas de maneira compatível com versões anteriores, para que um cliente corrigido ainda possa se comunicar com um ponto de acesso sem correção e vice-versa.

O hack parece não explorar pontos de acesso, como os aparelhos sem fio AirPort da Apple. Um roteador e um dispositivo cliente devem estar sujeitos ao hack do KRACK para que o ataque seja bem-sucedido.

Rene diz que os modelos AirPort Express, Extreme e Time Capsule "não parecem vulneráveis" a uma ou mais das dez explorações de Wi-Fi WPA2 descobertas, mesmo se você estiver usando uma como ponte. Além disso, uma fonte disse ao AppleInsider que os dispositivos AirPort não têm um patch disponível e não estavam certos se um estava em andamento..

A última atualização de firmware AirPort foi em dezembro de 2016. A Apple, no passado, atualizou dispositivos AirPort com grandes correções de segurança, de modo que o fato de não haver atualização AirPort para o "KRACK Attack" indica que os AirPorts provavelmente não exigem essa atualização de segurança específica.

Outros roteadores podem ou não exigir uma atualização de firmware. O iMore reuniu uma lista atualizada regularmente de fornecedores que emitiram patches relevantes do KRACK para seus roteadores. Verifique se há uma correção disponível para o seu modelo de roteador.

Em caso de dúvida, entre em contato diretamente com o fornecedor do roteador.