คำชี้แจงช่องโหว่ความปลอดภัย WPA2 (KRACKs)

2017-11-07

คำอธิบาย

MERCUSYS ตระหนักถึงช่องโหว่ในโปรโตคอลความปลอดภัย WPA2 ที่ส่งผลกระทบต่อผลิตภัณฑ์บางอย่างของ MERCUSYS ผู้โจมตีที่อยู่ภายในช่วงสัญญาณไร้สายของเครือข่าย Wi-Fi สามารถใช้ประโยชน์จากช่องโหว่เหล่านี้โดยใช้ การโจมตีด้วยการติดตั้งคีย์ใหม่ (KRACK) ตามรายงานการวิจัยเกี่ยวกับ KRACKs โดย Mathy Vanhoef ที่ทำให้ผู้จำหน่ายสนใจช่องโหว่นี้ ป้าหมายของการโจมตีคือการร่วมมือกันของ WPA2 โดยไม่ได้ทำการโจมตีไปที่อุปกรณ์ Access Point แต่มุ่งเป้าไปที่อุปกรณ์ปลายทางแทน ช่องโหว่ทั้งหมดสามารถแก้ไขได้ผ่านการอัปเดตซอฟต์แวร์ เนื่องจากปัญหาเกี่ยวข้องกับข้อบกพร่องในการใช้งาน

 

Mercusys ได้ทำงานเพื่อแก้ไขปัญหานี้และจะยังคงมีการปล่อยการอัปเดตซอฟต์แวร์อย่างต่อเนื่องบนเว็บไซต์ของเรา : https://www.mercusys.co.th . 

 

สามารถดูข้อมูลเพิ่มเติมเกี่ยวกับ KRACK ได้ที่ลิงก์นี้ : https://www.krackattacks.com.

 

เงื่อนไขที่ส่งผลให้อุปกรณ์มีความเสี่ยงต่อภัยคุกคามนี้ :

● ความใกล้ชิดทางกายภาพ : การโจมตีสามารถเกิดขึ้นได้ก็ต่อเมื่อผู้โจมตีอยู่ใกล้และอยู่ภายในระยะสัญญาณไร้สายของเครือข่ายของคุณ

●  กรอบของเวลา : การโจมตีจะเกิดขึ้นได้ก็ต่อเมื่อไคลเอนต์เชื่อมต่อหรือกลับมาเชื่อมต่อกับเครือข่าย Wi-Fi อีกครั้ง

 

ผลิตภัณฑ์ Mercusys ที่ไม่ได้รับผลกระทบ :

สวิตช์ :

MS105, MS108

 

อุปกรณ์เราเตอร์ที่ทำงานในโหมดเริ่มต้น (โหมด Router):

MW155R, MW305R, MW325R, AC12

 

ผลิตภัณฑ์ Mercusys ที่ได้รับผลกระทบ :

อุปกรณ์เราเตอร์ (ได้รับผลกระทบเฉพาะเมื่อเปิดใช้งานฟังก์ชันเชื่อมต่อ WDS ซึ่งปิดใช้งานตามค่าเริ่มต้น) :

MW155R, MW305R, MW325R, AC12

 

อุปกรณ์ขยายสัญญาณ :

MW300RE

 

อะแดปเตอร์ :

MW150US, MW300UM

 

วิธีการปกป้องอุปกรณ์ของคุณ

จนกว่าจะมีการอัปเดตซอฟต์แวร์เพื่อกำจัดช่องโหว่สำหรับผลิตภัณฑ์ของคุณ ขอแนะนำให้ใช้มาตรการป้องกันต่อไปนี้:

 

สำหรับเราเตอร์ไร้สาย : ตรวจสอบให้แน่ใจว่าฟังก์ชันการเชื่อมต่อ WDS ของเราเตอร์ของคุณถูกปิดใช้งาน และมีการอัพเดทแพตช์ระบบปฏิบัติการของสมาร์ทโฟน แท็บเล็ต และคอมพิวเตอร์ของคุณ

 

สำหรับอะแดปเตอร์ไร้สายและอุปกรณ์ขยายสัญญาณ : อัพเดทแพตช์ระบบปฏิบัติการของคอมพิวเตอร์ของคุณ

 

อัพเดทความปลอดภัย Microsoft : Microsoft ได้แก้ไขปัญหาด้านความปลอดภัยตามที่กล่าวไว้ใน https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

 

Mercusys กำลังทำงานกับผลิตภัณฑ์รุ่นที่ได้รับผลกระทบ และจะปล่อยเฟิร์มแวร์บนเว็บไซต์ทางการของเราในอีกไม่กี่สัปดาห์ข้างหน้า

 

ตัวระบุ CVE ที่เชื่อมโยง

ตัวระบุ Common Vulnerabilities and Exposures (CVE) ต่อไปนี้ถูกกำหนดให้ติดตามว่าผลิตภัณฑ์ใดได้รับผลกระทบจากการโจมตีการติดตั้งคีย์ใหม่บางประเภท :

 

1. CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake

2. CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake

3. CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake

4. CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake

5. CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.

6. CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it

7. CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake

8. CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake

9. CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

10. CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

 

ข้อจำกัดความรับผิดชอบ

ช่องโหว่ WPA2 จะยังคงอยู่หากคุณไม่ดำเนินการตามที่แนะนำทั้งหมด Mercusys ไม่สามารถรับผิดชอบต่อผลที่อาจหลีกเลี่ยงได้จากการปฏิบัติตามคำแนะนำในคำชี้แจงนี้