Quote:
Originariamente inviato da Tasslehoff
In realtà la situazione non mi pare molto chiara, anche per stessa ammissione del sito ufficiale https://www.krackattacks.com/ (both the client and AP must be patched to defend against all attacks!).
Nella pratica però per essere efficace l'attacco deve riguardare un client e un AP entrambi non patchati, se anche solo uno dei due utilizza un firmware fixato l'attacco non può andare a buon fine.
Giusto per info se qualcuno usa AP Ubiquiti qui trovate l'ultimo update rilasciato ieri con la fix proprio per questo problema: https://community.ubnt.com/t5/UniFi-...d/ba-p/2099365
Come al solito Ubiquiti vince a mani basse sotto ogni punto di vista 
|
What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
Non si ha la certezza che la vulnerabilità non possa essere sfruttata anche per colpire gli AP ma al momento sembra che solo i client siano affetti.
Se uno poi usa un AP in modalità bridge è un altro discorso.

Va da se che comunque in ogni caso patchare anche gli AP non sarebbe una cattiva idea.
OpenWRT/Lede saranno patchati nella prossima imminente release (forse il trunk dev è già patchato, non ho appurato).
Android LineageOS è già stato patchato ieri.