อัปเดต 31 ตุลาคม 2560
Apple ได้เผยแพร่การอัปเดตที่มีการแก้ไขช่องโหว่ KRACK สำหรับ macOS, iOS, tvOS และ watchOS ในการรับอัพเดต:
เป็นนโยบายของ Apple ที่จะไม่แสดงความคิดเห็นเกี่ยวกับจุดอ่อนด้านความปลอดภัยจนกว่าจะได้รับการติดตั้งและแม้ว่าพวกเขาจะทำก็ตามพวกเขามักจะคลุมเครือเกี่ยวกับเรื่องนี้
เกี่ยวกับการอัปเดตความปลอดภัยของ Apple
เพื่อการคุ้มครองลูกค้าของเรา Apple จะไม่เปิดเผยอภิปรายหรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสอบสวนเกิดขึ้นและมีการแก้ไขหรือวางจำหน่าย รุ่นล่าสุดแสดงอยู่ใน
หน้าอัปเดตความปลอดภัยของ Apple
อย่างไรก็ตามด้วยงานนักสืบเล็ก ๆ น้อย ๆ เราสามารถรับข้อมูลเชิงลึกบางอย่าง กำลังมองหาที่CVEs มอบหมายให้ช่องโหว่นี้โดยเฉพาะอย่างยิ่ง , *เราจะได้รับรายชื่อของปัญหาที่ควรได้รับการแก้ไขโดยแอปเปิ้ลเมื่อพวกเขาตัดสินใจที่จะออกแพทช์การรักษาความปลอดภัย:
- CVE-2017-13077: การติดตั้งคีย์การเข้ารหัสคู่ (PTK-TK) อีกครั้งในการจับมือแบบ 4 ทิศทาง
- CVE-2017-13078: การติดตั้งคีย์กลุ่ม (GTK) ใหม่ในการจับมือ 4 ทิศทาง
- CVE-2017-13079: การติดตั้งคีย์กลุ่มความสมบูรณ์ (IGTK) ในการจับมือ 4 ทิศทาง
- CVE-2017-13080: การติดตั้งคีย์กลุ่ม (GTK) ใหม่ในการจับมือคีย์กลุ่ม
- CVE-2017-13081: การติดตั้งคีย์กลุ่มความสมบูรณ์ (IGTK) อีกครั้งในการจับมือคีย์กลุ่ม
- CVE-2017-13082: การยอมรับการเปลี่ยนการเชื่อมต่ออย่างรวดเร็ว BSS (FT) การส่งคำร้องขอใหม่และติดตั้งคีย์การเข้ารหัสคู่ (PTK-TK) ในขณะที่ทำการประมวลผล
- CVE-2017-13084: การติดตั้งคีย์ STK ใหม่ในการจับมือ PeerKey
- CVE-2017-13086: การติดตั้งคีย์ Tunered Direct-Link Setup (TDLS) PeerKey (TPK) ใหม่ในการจับมือ TDLS
- CVE-2017-13087: การติดตั้งคีย์กลุ่ม (GTK) อีกครั้งเมื่อประมวลผลเฟรมการตอบสนองโหมดเครือข่ายไร้สาย (WNM) การตอบสนองของโหมดสลีป
- CVE-2017-13088: การติดตั้งคีย์กลุ่มความสมบูรณ์ (IGTK) อีกครั้งเมื่อประมวลผลเฟรมการตอบสนองโหมดการจัดการเครือข่ายไร้สาย (WNM)
นอกจากนี้บทความ ZDNet - นี่คือแพทช์สำหรับ KRACK Wi-Fi ทุกช่องโหว่ที่มีอยู่ในขณะนี้ (16 ต.ค. 2017) บ่งชี้ว่าผู้ค้าตอบสนองอย่างรวดเร็วและ Apple ยืนยันว่าแพตช์อยู่ในช่วงเบต้า
Apple ยืนยันว่ามีการแก้ไขในรุ่นเบต้าสำหรับ iOS, MacOS, WatchOS และ TVOS และจะเปิดตัวในการอัปเดตซอฟต์แวร์ในอีกไม่กี่สัปดาห์
* ช่องโหว่และความเสี่ยงทั่วไป (CVE®) เป็นรายการของตัวระบุทั่วไปสำหรับช่องโหว่ความปลอดภัยในโลกไซเบอร์ที่รู้จักกันทั่วไป การใช้ "CVE Identifiers (CVE IDs)" ซึ่งได้รับมอบหมายจาก CVE Numbering Authorities (CNAs) จากทั่วโลกจะสร้างความมั่นใจในหมู่ผู้ใช้เมื่อพูดคุยหรือแบ่งปันข้อมูลเกี่ยวกับช่องโหว่ของซอฟต์แวร์ที่ไม่ซ้ำกันเป็นพื้นฐานสำหรับการประเมินเครื่องมือ และเปิดใช้งานการแลกเปลี่ยนข้อมูลสำหรับระบบรักษาความปลอดภัยอัตโนมัติทางไซเบอร์