新闻中心

TOTOLINK 关于2017年WPA2安全(KRACKs)漏洞声明

2017-11-07  点击数:23



TOTOLINK®2017年:
WPA2安全(KRACKs)漏洞声明

描述

TOTOLINK已经了解WPA2安全协议中某些影响TOTOLINK产品的漏洞。在Wi-Fi网络范围内的攻击者,可以使用重要的重新安全攻击(KRACK)来利用这些漏洞。根据由Mathy Vanhoef提供的KRACKs研究报告,这个漏洞引发了厂商的关注,其攻击目标是WPA2握手,针对的是无线客户端,而非利用接入点攻击。所有漏洞均可以通过软件更新来修复,因为这些问题与软件实施缺陷有关。

TOTOLINK一直在努力解决这个问题,并将持续发布软件更新在TOTOLOINK官网:www.totolink.cn/index.php/Download/list/121.html,各用户可自行下载相应产品型号软件,完成软件更新,规避(KRACK)攻击.

有关KRACK的更多信息,请访问https://www.krackattacks.com

设备易受攻击的条件

物理接近

攻击只能在攻击者物理接近和处于网络无线范围内时发生。

时间窗口

攻击只能在客户端连接或重新连接到Wi-Fi网络时发生。

不受影响的TOTOLINK产品

路由器工作在网关和AP模式

无线中继器工作在AP 模式下  

工作在AP模式下的无线覆盖AP

受影响的TOTOLINK产品

无线路由器

当设备工作在无线中继模式/ WISP模式/客户端模式时。

型号

固件版本

发布日期

A3000RU

V5.9c.680

2017年9月13 日或更早版本

 A950RG

V5.9c.680

2017年9月13日或更早版本

A800R

V5.9c.669

2017年9月12日或更早版本

T10

V5.9c.463L

2017年9月27日或更早版本

N600R

V5.3c.5196

2017年8月15日或更早版本

N350RP +

V6.1c.1176

2017年3月23日或更早版本

N350RP

V5.0c.1342

2017年6月16日或更早版本

N311RT

V5.2

2015年11月12日或更早版本

A6004NS V2

10.012

2017年9月16日或更早版本

A3004NS

9.996

2017年6月20日或更早版本

无线中继模式

当无线中继器在WPA2握手期间以中继器模式工作,仅在连接或重新连接到路由器时受到攻击。

型号

固件版本

发布日期

EX1200

V5.7c.2654

2017年9月15日或更早版本

EX300 V2

V5.2.3C.5413

2017年10月14日或更早版本

WR302

V5.2.3C.5436

2017年10月19日或更早版本

EX200U

V1.1.67

2017年6月14日或更早版本

EX100

V1.0.441

2017年6月05日或更早版本

EX1200M

10_012

2017年9月15日或更早版本

EX750

9.976

2017年6月20日或更早版本

EX300

9.74

2015年7月14日或更早版本

无线网卡

TOTOLINK A1900PE

TOTOLINK A1200PE

TOTOLINK N300PC

TOTOLINK N300PE

TOTOLINK N150PE

无线 CPE

型号

固件版本

发布日期

CP900

V6.2c.361

2017年8月28日或更早版本

CP300

V1.2

2016年12月25日或更早版本

CP150

V1.2

2016年12月25日或更早版本

如何保护您的设备

在没有软件更新消除产品漏洞之前,建议采取以下预防措施:

无线路由器

确保您的无线路由器工作在路由器模式或AP模式,并更新智能手机,平板电脑和计算机的操作系统补丁。

启用了WDS功能的路由器(默认禁用)可能会受到影响。请参阅常见问题,了解如何检查并设置TOTOLINK路由器上WDS功能的FAQ

无线网卡

建议更新计算机的操作系统补丁。Microsoft安全更新:Microsoft已修复https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080中提到的安全问题。

对于已经受影响的无线中继器,TOTOLINK将在未来几周内在官方网站上发布固件。

关联的CVE标识符

以下常见漏洞和披露(CVE)标识符来跟踪哪些产品受特定类型的密钥重新安装攻击的影响:

CVE-2017-13077:在四次握手中重新安装成对加密密钥(PTK-TK)

CVE-2017-13078:在四次握手中重新安装组密钥(GTK)

CVE-2017-13079:在四次握手中重新安装完整性组密钥(IGTK)

CVE-2017-13080:在组密钥握手中重新安装组密钥(GTK)

CVE-2017-13081:在组密钥握手中重新安装完整性组密钥(IGTK)

CVE-2017-13082:接受重发的快速BSS过渡(FT)重新关联请求并重新安装成对加密密钥(PTK-TK),同时处理它

CVE-2017-13084:在PeerKey握手中重新安装STK密钥

CVE-2017-13086:在TDLS握手中重新安装隧道直连设置(TDLS)PeerKey(TPK)密钥

CVE-2017-13087:处理无线网络管理(WNM)睡眠模式响应帧时重新安装组密钥(GTK)

CVE-2017-13088:处理无线网络管理(WNM)睡眠模式响应帧时重新安装完整性组密钥(IGTK)

放弃

如果您不采取所有推荐的操作,WPA2漏洞将会被保留。 TOTOLINK将不对本声明中的建议可能避免的后果承担任何责任。




Copyright (c) 2017 TOTOLINK ., All right reserved

客户服务热线

4006-780-790/0755-86060439(中继20线)

在线客服