| 
|  | | 2.5, Клыкастый (ok), 14:36, 16/10/2017 [^] [^^] [^^^] [ответить] | +2 +/– |  |  Нет, волны точно не будет, так как дальность от вафли невелика. Вот по проводам - да, любой чих - эпидемия. 
 |  |  | 
 |  | | 3.21, Pahanivo (ok), 15:48, 16/10/2017 [^] [^^] [^^^] [ответить] | +12 +/– |  |  > Нет, волны точно не будет, так как дальность от вафли невелика. Вот > по проводам - да, любой чих - эпидемия.
 Хех. В любом подъезде по десятку точек как минимум светится.
Тут не волна, тут потоп может быть.
 
 |  |  | 
 |  | | 4.70, Аноним (-), 19:29, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | Дык где софтина для подбора пароля к вайфай? А фоточки соседа нафиг не сдались. 
 |  |  | 
 |  | |  | | 6.137, Аноним (-), 01:02, 20/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  | > Fix вам, а не фоточки. А теперь попробуй его на своего андроида накатить, да и с роутерами не все так просто. Хотя там народ жульничает с WRT и LEDE вместо того чтобы новые мыльницы покупать.
 |  |  | 
 | 
 | 
 | 
 | 
 | 2.8, Аноним (-), 14:52, 16/10/2017 [^] [^^] [^^^] [ответить] | –17 +/– |  | Вот поэтому давно не доверяю готовым роутерам, а использую компактный компьютер, на котором настроены hostapd и dnsmasq. 
 |  |  | 
 |  | | 3.13, Фуррь (ok), 15:13, 16/10/2017 [^] [^^] [^^^] [ответить] | +27 +/– |  |  >Вот поэтому давно не доверяю готовым роутерам, а использую компактный компьютер, на котором настроены hostapd и dnsmasq. Ну и какая тут связь с новостью? Или так, просто похвастаться ради минуты славы на Opennet?
 |  |  | 
 |  | | 4.41, Аноним (-), 17:51, 16/10/2017 [^] [^^] [^^^] [ответить] | +6 +/– |  | > Ну и какая тут связь с новостью? Мой ответ был не на новость, а на комментарий. 
 > Или так, просто похвастаться ради минуты славы на Opennet?
 Ну да, конечно, славлю Анонима. 
 Мой мотивация в том, чтобы подтолкнуть других к подобным решениям и хоть немного улучшить общую катастрофическую ситуацию с безопасностью домашних маршрутизаторов.
 |  |  | 
 |  | | 5.47, Фуррь (ok), 18:01, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  |  >общую катастрофическую ситуацию с безопасностью домашних маршрутизаторов ИМХО, катастрофичность ситуации раздута сверх всякой меры. В большинстве случаев достаточно сменить пароль по умолчанию, а в идеале - накатить dd wrt - это решит 99% потенциальных проблем с безопасностью в роутере и это проще, чем Ваш способ.
 |  |  | 
 |  | | 6.72, Аноним (-), 19:31, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | dd wrt - это решит 99% потенциальных проблем в 5% случаев когда это возможно
 |  |  | 
 | 6.140, Аноним (-), 01:21, 20/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  | > сменить пароль по умолчанию, а в идеале - накатить dd wrt > - это решит 99% потенциальных проблем с безопасностью в роутере
 ...но не спасет от KRACK и твой ведрофон или что там у тебя смогут снифать даже в WPA2. Хоть enterprise WPA обложись, не поможет. И главное атакующему не надо ни ключ ни сертификат знать.
 |  |  | 
 | 
 | 
 | 
 | 3.22, LU (?), 16:05, 16/10/2017 [^] [^^] [^^^] [ответить] | +8 +/– |  | И с помощью чего он у тебя WiFi рулит, не wpa_supplicant случайно, а? 
 |  |  | 
 |  | |  | | 5.50, Аноним (-), 18:14, 16/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  | > Tccc, не пали,  wpa_supplicant они ещё не проходили. Зачем точке доступа wpa_supplicant? Вы уверены, что понимаете, что это вообще такое и для чего оно используется?
 |  |  | 
 |  | | 6.106, pavlinux (ok), 05:45, 17/10/2017 [^] [^^] [^^^] [ответить] | +2 +/– |  |  >> Tccc, не пали,  wpa_supplicant они ещё не проходили. > Зачем точке доступа wpa_supplicant? Вы уверены, что понимаете, что это вообще такое
 > и для чего оно используется?
 Мальчег, ты ваще тему читал? Ты уверен, что вообще в ту тему пишешь?  
 Елси чо, тема про дыру в клиенте, то есть в wpa_supp. 
Какой-то анонимные дябил (видимо ты) написал про "hostapd и dnsmasq".
 Тебе написали, что ты - дятел (к тому же ещё и тормоз). И про wpa_suppliciant
 не проходили в ваше школе развития.  Теперь вдуплил?
 
 |  |  | 
 |  | | 7.122, Аноним (-), 00:58, 18/10/2017 [^] [^^] [^^^] [ответить] | –2 +/– |  | Павлинух, милый, мы в этой ветке обсуждаем безопасность маршрутизаторов и точек доступа (новость касается и их тоже), а ты заладил тут про свой сапликант, будто гордишься знанием одного этого слова. Ну так узнай уже, наконец, что оно значит и пойми, что к обсуждаемой (в этой ветке) проблеме оно имеет не столь непосредственное отношение. 
 |  |  | 
 |  | | 8.125, Аноном (?), 11:09, 18/10/2017 [^] [^^] [^^^] [ответить] | +2 +/– |  | Если бы вы читали статью, то заметили бы что новость касается клиентов, а не точ... текст свёрнут, показать |  |  | 
 | 
 | 
 | 
 | 
 | 4.32, Аноним (-), 17:32, 16/10/2017 [^] [^^] [^^^] [ответить] | +4 +/– |  | > И с помощью чего он у тебя WiFi рулит, не wpa_supplicant случайно, > а?
 Саппликант используется клиентом, а не точкой доступа.
 Но не в этом суть, а в том, что для маршрутизатора нужна ОС с длительным сроком поддержки и своевременными обновлениями с исправлениями безопасности, а производители потребительских устройств это не обеспечивают.
 |  |  | 
 |  | | 5.46, soko1 (ok), 17:57, 16/10/2017 [^] [^^] [^^^] [ответить] | –2 +/– |  |  Я тоже так думал и мучался как ты (raspberry pi + raspbian) пока не открыл для себя mikrotik с RouterOS 
 |  |  | 
 | 
 | 
 | 
 | 2.9, Аноним (-), 14:54, 16/10/2017 [^] [^^] [^^^] [ответить] | +18 +/– |  | >The main attack is a client vulnerability so you won't need a new router to be safe. Достаточно пропатчить клиент.
Удачи сделать это со старыми телефонами на Андроиде.
 
 |  |  | 
 |  | | 3.25, AnonPlus (?), 16:20, 16/10/2017 [^] [^^] [^^^] [ответить] | +2 +/– |  | Старые телефоны на Android уже лишились Bluetooth (недавно была новость, что включённый блютус без необходимых патчей позволяет выполнить на любом устройстве произвольный код), теперь еще и WiFi... 
 |  |  | 
 |  | | 4.76, Аноним (-), 20:20, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | Привет моей Нокии 5800 на Симбияне, которую я как-то заразил в метро просто пройдя со включённым блютуз мимо кого-то с завирусяченным телефоном. Не помню, как тот вирус назывался, но он был тогда на слуху. А ведро значит теперь повторяет эти "успехи". Зачёт ведру! А потом у меня была Винда 6.1 - её только если спецом можно было чем-нибудь заразить, но я не стал этого делать. А теперь уже я пять лет как на Яблоке, тут уж, как говорится, ноу проблем.
 
 |  |  | 
 |  | | 5.94, Andrew (??), 23:40, 16/10/2017 [^] [^^] [^^^] [ответить] | +7 +/– |  | > А теперь уже я пять лет как на Яблоке, тут уж, как говорится, ноу проблем. К Вашему сведению, BlueTooth стэк на iOS тоже был уязвим. Пофиксили в iOS 10 и бетах iOS 11 примерно в одно время с аналогичніми фиксами в других ОС. Предыдущие версии iOS остаются уязвимимы, хотя кого это волнует...
 |  |  | 
 |  | | 6.108, X4asd (ok), 09:10, 17/10/2017 [^] [^^] [^^^] [ответить] | +/– |  |  > Предыдущие версии iOS остаются уязвимимы и какой же есть хоть один смысл не делать мажорного обновления на актуальную версию iOS?
 |  |  | 
 |  | | 7.111, Аноним (-), 11:11, 17/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  | скорость работы устройства например. или ты из секты "свежая на предыдущем поколении iOS не лагает"? 
 |  |  | 
 |  | | 8.117, Аноним (-), 20:14, 17/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  | Если без вранья, у тебя же нет яблочных девайсов, правда  И да, 11 на старых уст... текст свёрнут, показать |  |  | 
 | 
 | 7.124, SysA (?), 09:41, 18/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | >> Предыдущие версии iOS остаются уязвимимы > и какой же есть хоть один смысл не делать мажорного обновления на
 > актуальную версию iOS?
 Неподдержка со стороны железа, например. Есть у меня один такой старый МакБук, так новая версия ОС не принимается уже года 2-3...
 |  |  | 
 | 
 | 
 | 5.141, Аноним (-), 01:24, 20/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | > Привет моей Нокии 5800 на Симбияне, которую я как-то заразил в метро Был под симбиан вирус. Размножался путем рассылки себя по блютусу. Но вот SIS (или SISX) файл с ним все-таки надо было принять, запустить и установить. Так что успех был, но только у тех же кто открывает в винде .jpg.exe а ты славно спалился.
 > А теперь уже я пять лет как на Яблоке, тут уж, как говорится, ноу проблем.
 Зато там даже гребаный мувик закачать - целая эпопея, а книжку на почитать вроде бы и вообще не катит так по простому. Знакомые юзеры ифона очень плевались и многие из них купили себе андроид вторым аппаратом. Там видео смотрится и книжки читаются.
 |  |  | 
 | 
 | 
 | 3.146, dka (?), 03:46, 20/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | да тут бы для новых патчи раздобыть, которыйе из китая... 
 |  |  | 
 | 
 | 2.10, Andrew (??), 14:56, 16/10/2017 [^] [^^] [^^^] [ответить] | +2 +/– |  | Нет. Все эти атаки направлены на клиентские устройства (ноутбуки, смарфоны, и т.п.), а не точки доступа. Эта пачка эксплойтов применима к роутерам, только если она сами работают, как клиенты беспроводной сети (Wireless Station mode). Nonce reuse- это на самом деле очень большая Ж. В статье говорится, что особенно эпично это проявляется на устройствах с wpa_supplicant 2.4+. А на https://www.krackattacks.com/ говорится, что эта версия wpa_supplicant идет в составе Android 6+, а это 41% от всех активных устройств на Андроид в мире. И что-то мне подсказывает, что вероятность того, что хоть сколько-нибудь существенная часть этих устройств получит обновления с исправлением этой Ж, несущественно отличается от нуля.
 |  |  | 
 |  | | 3.17, Crazy Alex (ok), 15:25, 16/10/2017 [^] [^^] [^^^] [ответить] | +11 +/– |  |  Вот всё yблюдoчнoсть ARM-устройств (и телефонной экосистемы) в этом - на любой чих - нужно индивидуальную прошивку. И продолжаться будет пока туда не придут нормальные стандартные операционки. А пока - кастомные сборки в помощь. 
 |  |  | 
 |  | | 4.26, VINRARUS (ok), 16:27, 16/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  |  Одноразовые телефоны же. После таких новостей нада выбрасывать старые и покупать новые. Именно по такому принцыпу ведрофоны и клепаются. 
 |  |  | 
 |  | | 5.59, iPony (?), 18:52, 16/10/2017 [^] [^^] [^^^] [ответить] | +3 +/– |  | > После таких новостей нада выбрасывать старые и покупать новые. Как будто новый ведрофон - это гарантия того, что он имеет актуальные патчи безопасности :D
 |  |  | 
 |  | | 6.77, Аноним (-), 20:24, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | Ты не понял. Купил => потрындел => выбросил (вместе с симкой) - всё почти безопасно, ведробезопасно. Но вот спецслужбы на такое не согласятся. 
 |  |  | 
 | 
 | 
 | 4.64, Аноним (-), 19:07, 16/10/2017 [^] [^^] [^^^] [ответить] | +2 +/– |  | > Вот всё yблюдoчнoсть ARM-устройств (и телефонной экосистемы) в этом - на любой > чих - нужно индивидуальную прошивку. И продолжаться будет пока туда не
 > придут нормальные стандартные операционки. А пока - кастомные сборки в помощь.
 Неверно. Я уверен, просто уверен, что спецслужбы давно об этой херне знали. Возможно что они же её и подсадили.
 |  |  | 
 |  | | 5.78, Аноним (-), 20:31, 16/10/2017 [^] [^^] [^^^] [ответить] | –3 +/– |  | Я вот всё не пойму, чего здесь все трепыхаются по поводу спецслужб. Товарищ майор и так прозрачно читает и слушает тебя, если ему это нужно, а ты вышел в сеть со своей официальной симки, со своего домашнего интернета или типа того. А если ты шифруешь трафик, то это только раззадоривает товарища майора и единственным "профитом" от этого ДЛЯ ТЕБЯ, будет допрос с пристрастием на Лубянке или в каком-нибудь другом подвале, если понадобится. Борцуны, еть! 
 |  |  | 
 | 
 | 
 | 3.109, Аноним (-), 10:45, 17/10/2017 [^] [^^] [^^^] [ответить] | –2 +/– |  | Простите а значит этой уязвимости не подвержены телефоны с Android 4.3/4.4.2/5.0/5.1?! Что означает "wpa_supplicant 2.4+"? Телефоны на Android 6.X работающие на частоте 5GHz не содержат этой уязвимости.
 
 |  |  | 
 |  | | 4.136, о_О (?), 21:26, 19/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | > Простите а значит этой уязвимости не подвержены телефоны с Android 4.3/4.4.2/5.0/5.1?! > Что означает "wpa_supplicant 2.4+"? Телефоны на Android 6.X работающие на частоте 5GHz
 > не содержат этой уязвимости.
 Слишком новое, подвержен ли Ведроид 2.2?
 |  |  | 
 | 
 | 
 | 2.92, IMHO (?), 23:21, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | да, если этот вирус передается кабельно-крапельным путем как грип или трипер 
 |  |  | 
 | 2.115, vz (?), 15:43, 17/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | Ответ от Zyxel по моделям Keenetic: "...
 Уязвимость касается только самого клиента WIFI.
 Для самой точки AP, которая раздает wifi эта уязвимость не касается.
Поэтому если в Кинетике не используются режимы WISP, Адаптер, Усилитель, то волноваться не о чем.
 На текущий момент, есть исправление - в бета версии для следующих моделей -
http://service.ndmsystems.com/changelog.html
 Keenetic Giga III, Keenetic Ultra II, Keenetic Extra II, Keenetic 4G III rev.B, Keenetic Air, Keenetic Start II, Keenetic Lite III rev.B
 Для остальных моделей -  информация уточняется."
 |  |  | 
 | 
 
 
 
|  | | 2.20, Anonum (?), 15:43, 16/10/2017 [^] [^^] [^^^] [ответить] | +10 +/– |  | В следующий раз информацию об уязвимости им сообщать будут ближе к окончанию эмбарго. "To avoid this problem in the future, OpenBSD will now receive vulnerability notifications closer to the end of an embargo."
 |  |  | 
 |  | |  | | 4.54, Всем Анонимам Аноним (?), 18:38, 16/10/2017 [^] [^^] [^^^] [ответить] | +4 +/– |  | Очевидно дается время вендорам на исправление перед анонсом. Естественно, те, кто использовали это для рекламы себя, будут теперь оповещаться позже. 
 |  |  | 
 |  | | 5.66, Аноним84701 (ok), 19:14, 16/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  |  > Очевидно дается время вендорам на исправление перед анонсом. Не все так просто. Давались почти полтора месяца, целой куче вендоров. 
Как следствие,  имеем кучу "посвященных в тайну" .
 А так как "что знают двое, знает и Хрю-Хрю"  – утечка гарантирована и недельки две-три-четыре инсайдеры и прочие счастливчики будут снимать сливки и "пробовать на зуб" все, что плохо лежит.
 Поэтому вполне можно понять и тех, кто старается заткнуть дыру чуть раньше, а не ждать, пока энтырпрайзники наконец раскачаются и соизволят пошевелить задом.
 
 |  |  | 
 |  | | 6.96, м (?), 23:45, 16/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  | Ага. Особенно когда дыру латает проект с открытым исходным кодом и тем самым аннонсирует её всему миру. Дифф-то с исправление увидят ещё больше народу, чем эти мифические "инсайдеры". 
 |  |  | 
 | 
 | 
 | 
 | 
 | 
 
 | 1.4, Vasya474987897 (ok), 14:34, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | –5 +/– |  |  А более практичное применение этой атаки есть? Пароль от соседского WiFi узнать можно? (WPS не предлагать.) 
 |  |  | 
 
|  | |  | | 3.142, Аноним (-), 01:27, 20/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | > соседскую асечку поснифать разве что... Наснифал асечку? Спроси в ней пароль как раз.
 |  |  | 
 | 
 | 2.12, Аноним (-), 15:11, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | > А более практичное применение этой атаки есть? Пароль от соседского WiFi узнать > можно? (WPS не предлагать.)
 Это клиентская атака.
Пароль же проще получить через тот же Pixie Dust, ну или пробовать брутить.
 
 |  |  | 
 | 2.15, Аноним (-), 15:24, 16/10/2017 [^] [^^] [^^^] [ответить] | –1 +/– |  | > А более практичное применение этой атаки есть? Пароль от соседского WiFi узнать > можно? (WPS не предлагать.)
 Проще прийти к нему домой и спросить (настойчиво), зачем какие-то WPS.
 |  |  | 
 |  | | 3.18, rshadow (ok), 15:41, 16/10/2017 [^] [^^] [^^^] [ответить] | +11 +/– |  |  Повесить объявление в подъезде: "Всем кто не сдал пароли от WiFi срочно сдать в кв.XX!!! Администрация." 
 |  |  | 
 | 
 | 
 
 
 | 1.11, Аноним84701 (ok), 15:00, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  > В частности, так как атакующий добивается переустановки уже используемого ключа в процессе > согласования соединения, то осуществляется сброс привязанного к соединению номера пакетов
 > (nonce (https://ru.wikipedia.org/wiki/Nonce)) и сбрасывается счётчик полученных ответов.
 > Таким образом появляется возможность повторного использования одноразового значения
 > "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание
 > трафика или  манипуляцию данными, например, осуществить подстановку вредоносного кода
 > на страницы сайтов, получаемые без HTTPS.
 Ну, судя по документу, не все так уж гладко, как описывается в блоге/новости:
 > In practice, some complications arise when executing the attack.
> A second minor obstacle is that we must obtain a MitM position between the client and AP.
 > This is not possible by setting up a rouge AP with a different MAC address, and then forwarding
 > packets between the real AP and client.
 ...
>  Instead, we employ a channel-based MitM attack [70], where the AP is cloned on a different channel
 > with the same MAC address as the targeted AP. This assures the client and AP derive the same session key.
 > The third obstacle is that certain implementations only accept frames protected using the data-confidentiality protocol once a PTKhas been installed (see Table 1 column 3).
 ...
> OpenBSD is only vulnerable if encryption is offloaded to the wire-less NIC. For example, theiwndriver and associated devices support hardware encryption, and therefore are vulnerable. However, the rumdriver performs software encryption in the same entity as the 4-way handshake, and is not vulnerable
 .
 |  |  | 
 
 | 1.16, iPony (?), 15:25, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | –3 +/– |  | Среднестатический смартфон с ведройдом - это уже такая знатная пороховая бочка. Но пока что-то не бабахает.
 
 |  |  | 
 
|  | | 2.102, YetAnotherOnanym (ok), 01:15, 17/10/2017 [^] [^^] [^^^] [ответить] | +/– |  |  Баллон с зарином это, а не бочка с порохом. И он таки вытекает, если судить по смскам "зацени мои фотки" с незнакомых номеров, которые я постоянно получаю. 
 |  |  | 
 |  | | 3.118, Аноним (-), 20:29, 17/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | Мне такие на айфон не приходят. Они там настолько круты, что рассылают исходя из системы клиента? 
 |  |  | 
 | 
 | 
 
 | 1.19, Виталик (??), 15:41, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | –2 +/– |  | >В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса. Вот же мрази.
Просто слов нет, надеюсь после такого им больше никогда не доверят инфу раньше времени и кредит доверия будет в нулях.
 
 |  |  | 
 
|  | | 2.31, тигар (ok), 17:17, 16/10/2017 [^] [^^] [^^^] [ответить] | +3 +/– |  |  >>В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса. > Вот же мрази.
 > Просто слов нет, надеюсь после такого им больше никогда не доверят инфу
 > раньше времени и кредит доверия будет в нулях.
 запасся попкорном и приготовился наблюдать за подающими в суд на опенка "не мразей".
ЗЫЖ правильно сделали ребята.
 
 |  |  | 
 |  | | 3.40, Michael Shigorin (ok), 17:51, 16/10/2017 [^] [^^] [^^^] [ответить] | +2 +/– |  |  > ЗЫЖ правильно сделали ребята. С точки зрения эгоиста разве что.  Вот только как тут было сделать правильно (бишь не подставив других) -- сходу сообразить не получается.
 PS: вообще это давний спор full disclosure vs "responsible" disclosure, только в более семейном кругу, что ли...
 |  |  | 
 |  | | 4.60, Ilya Indigo (ok), 18:56, 16/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  |  >> ЗЫЖ правильно сделали ребята. > С точки зрения эгоиста разве что.
 Поясните, пожалуйста, Вашу точку зрения?
Почему устранить критическую уязвимость, позаботившись о своих пользователях, Вы считаете эгоизмом?
 Я, вот, считаю установку этого "эмбарго", ну и слово блин, надо теперь в википедии смотреть что оно означает и чем от простого запрета отличается, как и его исполнение не чем иным, как наплевательским отношением к своим пользователям, если не предательством.
 При этом "тихо устранить" != "всем протрубить".
 
 |  |  | 
 |  | | 5.63, Аноним (-), 19:06, 16/10/2017 [^] [^^] [^^^] [ответить] | +4 +/– |  | > Почему устранить критическую уязвимость, позаботившись о своих пользователях, Вы считаете эгоизмом? Тут надо понимать, что это не они устранили (по факту), а им сообщили на определенных условиях и с определенной степенью доверия, а уж потом они устранили. Эта уязвимость была там сколько лет, ну? И Тео не чесался. А тут прям пригорело, не смог устоять. Наверно, еще и песенку сочинил.
 |  |  | 
 |  | | 6.79, тигар (ok), 20:35, 16/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  |  >> Почему устранить критическую уязвимость, позаботившись о своих пользователях, Вы считаете эгоизмом? > Тут надо понимать, что это не они устранили (по факту), а им
 > сообщили на определенных условиях и с определенной степенью доверия, а уж
 > потом они устранили. Эта уязвимость была там сколько лет, ну? И
 > Тео не чесался. А тут прям пригорело, не смог устоять. Наверно,
 > еще и песенку сочинил.
 как только узнали - пофиксили. в чем проблема? нужно было ждать, пока крaсноглазые заметят и родят Патч (им-то, конечно же, не сообщали, ага) ? 
Я вот думал, что люди, работающие над вещами в опред. области следят за развитием в ней. Проглядели, получается или *бсд не достойны их Внимания?;(
 
 |  |  | 
 |  | | 7.107, Аноним (-), 05:56, 17/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  | Разница усилий в ковырянии diff файлика и бинарной прошивки довольна велика. Вендоры типа той же циски или арубы могут просто выпускать обновы и рекомендовать обновиться без упоминания почему. Удачи зареверсить этот бинарик и вытащить механизм атаки. А время им нужно потому что у корпораций большие контракты на техподдержку. И если они пофиксят эту ошибку отломав что-то по пути... Ну что, привет репутации и огромные затраты на починку. Надеюсь в следующий раз таким тео будут сообщать через новостные сайты об уязвимостях.
 
 |  |  | 
 |  | |  | |  | |  | |  | |  | |  | |  | |  | | Часть нити удалена модератором | 
 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 6.95, Andrew (??), 23:45, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | > ут надо понимать, что это не они устранили (по факту), а им сообщили > на определенных условиях и с определенной степенью доверия, а уж потом они устранили.
 Все было еще круче. Им не только сообщили об уязвимости, но еще и предоставили прототип патча. А Тео повел себя как эгоистичный чудак на букву м.
 |  |  | 
 |  | | 7.116, mmm (??), 16:34, 17/10/2017 [^] [^^] [^^^] [ответить] | –2 +/– |  | > А Тео повел себя как эгоистичный чудак на букву м. Маргинал. Этим всё сказано.
 
 |  |  | 
 | 
 | 
 | 5.120, Аноним (-), 22:54, 17/10/2017 [^] [^^] [^^^] [ответить] | –1 +/– |  | > Поясните, пожалуйста, Вашу точку зрения? У него простая точка зрения: Тео предупредили, а его — нет, абыдна, да?
 |  |  | 
 | 
 | 
 | 
 | 2.69, Аноним (-), 19:29, 16/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  | в линуксе уже хз сколько лет так делают (правят дыры ничего в патчах о них не сообщая) 
 |  |  | 
 | 2.104, 0x0 (?), 02:29, 17/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | Надо же! Одним пыхом убедились, что это действительно баг, и даже исправили :) 
 |  |  | 
 | 
 
 | 1.23, AnonPlus (?), 16:14, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | В LEDE уже исправлено, ждём, когда выкатят обновлённый hostapd для стабильной прошивки. 
 |  |  | 
 
 | 1.27, VINRARUS (ok), 16:33, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | +2 +/– |  |  Блин, все таки придется вместо обоев фольгу клеить на стены, потол, потолок, а на окна сетку из проводника. -_- 
 |  |  | 
 
|  | | 2.28, VINRARUS (ok), 16:40, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  |  А не, не требуется :D По крайней мере не так критично.
 # /usr/SYSqtapp/wlan/wpa_supplicant
 Initializing interface '(null)' conf '(null)' driver 'default'
 wpa_supplicant v0.3.8-Devicescape
 Copyright (c) 2003-2005, Jouni Malinen <jkmaline@cc.hut.fi> and contributors
 Copyright (c) 2004-2005, Devicescape Software, Inc.
 This program is based on wpa_supplicant code that was released under BSD license. This version includes proprietary modifications.
All Rights Reserved.
 
 |  |  | 
 |  | | 3.61, нах (?), 18:57, 16/10/2017 [^] [^^] [^^^] [ответить] | +3 +/– |  | > По крайней мере не так критично. > # /usr/SYSqtapp/wlan/wpa_supplicant
 > Initializing interface '(null)' conf '(null)' driver 'default'
 > wpa_supplicant v0.3.8-Devicescape
 вопщета там, скорее всего, remote root...
 в 0.7 он точно был, а вот что было в 0.3 - хз.
 |  |  | 
 |  | | 4.83, VINRARUS (ok), 20:58, 16/10/2017 [^] [^^] [^^^] [ответить] | –1 +/– |  |  2,1 Мб/с предельная. marvel 88W8686 is a low-cost, low-power
highly-integrated IEEE 802.11a/g/b MAC/Baseband/RF
 WLAN system-on-chip (SoC), designed to support IEEE
 802.11a or 802.11g
 
 |  |  | 
 | 
 | 
 | 2.45, Аноним84701 (ok), 17:56, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  |  > Блин, все таки придется вместо обоев фольгу клеить на стены, потол, потолок, > а на окна сетку из проводника. -_-
 А еще есть:
 # freq_list: Array of allowed frequencies
# Space-separated list of frequencies in MHz to allow for selecting the BSS. If
 # set, scan results that do not match any of the specified frequencies are not
 # considered when selecting a BSS.
 см. штатные примеры конфига wpa_supplicant.conf  °_°
 
 |  |  | 
 | 2.123, 0x0 (?), 09:09, 18/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | Фольгу не обязательно ещё потому, что условием успешной атаки, кажись, является более близкое расположение к источнику сигнала. В общем, если к самому роутеру гаджет прислонить, то, наверное, можно сильно не переживать...)) 
 |  |  | 
 | 
 
 | 1.29, Alex (??), 16:47, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | +3 +/– |  | Чет я не понял, поясните: nonce используется как защита от replay attack, то-есть от ситуации когда одинаковые входные пакеты после шифрования остаются одинаковыми. Это теоретически дает возможность полностью или частично восстановить ключ угадывая некоторые заранее известные пакеты, но чет я не помню чтобы такое реализовалось на практике. Опять-же вычислительная сложность восстановления ключа по известным парам открытых и шифрованных текстов просто офигительно высока. Тут-же в комментариях вой как-будто одной кнопочкой можно на лету весь обмен читать. Не понимаю вообщем. 
 |  |  | 
 
 | 1.34, Аноним (-), 17:42, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | >>Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций возможна выборочная расшифровка кадров. Что-то я не понял. У меня Android 4.1.1. В нём есть wpa_supplicant v2.0-devel-4.1.1
 Почему пишут только про Android 6+ и выше?
Или в Android <=5 используется что-то другое для wi-fi? Если да, то зачем сюда wpa_supplicant пихнули.
 
 |  |  | 
 
|  | | 2.37, anonimus (?), 17:48, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | В память не больше двух предложений помещается? В андроид 6+ супликант 2.4+, для которого взлом проще 
 |  |  | 
 |  | | 3.43, Анонин (?), 17:53, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | Видемо с русским у тебя как раз не так. Внимательно прочитай: >>Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как в версиях wpa_supplicant 2.4+ дополнительно найдена уязвимость.
 Т.е. в версии нашли доп. уязвимость, но это не исключает другой уязвимости.
Наверное перевод кривой, поэтому нефига не понять.
 
 |  |  | 
 |  | | 4.49, anonimus (?), 18:13, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | Ну так я так и написал: "2.4+, для которого взлом проще". "Которое" про 2.4+ 
 |  |  | 
 | 4.121, Аноним (-), 22:59, 17/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | > Видемо с русским у тебя как раз не так. > Наверное перевод кривой, поэтому нефига не понять.
 > Видемо
 > нефига
 |  |  | 
 | 
 | 
 |  | | 3.42, Michael Shigorin (ok), 17:52, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  |  > Да перевод корявый. Что бы понять чего там нужно оригинал читать. Дык поправь, ссылка "исправить" для того и есть -- только там постмодерация, тоже предложил правку.
 PS: в смысле не об этом, так что поправь :)
 |  |  | 
 |  | | 4.44, sfstudio (ok), 17:56, 16/10/2017 [^] [^^] [^^^] [ответить] | +2 +/– |  |  >> Да перевод корявый. Что бы понять чего там нужно оригинал читать. > Дык поправь, ссылка "исправить" для того и есть -- только там постмодерация,
 > тоже предложил правку.
 > PS: в смысле не об этом, так что поправь :)
 Ой, там проще с нуля написать, а у меня тут сроки горят. =) Пойду посплю да опять в бой. Zyxel Keenetik тоже вроде как пофиксили. Собсно извещение о уязвимости было получено от MTK непосредственно.
 Правда доступно только для последних веток и свежих чипов, но портировать 4ре строчки проблем в общем-то никаких.
 |  |  | 
 | 
 | 
 | 
 
 | 1.35, sfstudio (ok), 17:47, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | +9 +/– |  |  >Из производителей оборудование обновление прошивки пока выпустил только Mikrotik. Ага щаз. Почти неделю уже как у меня в wive-ng-mt пофикшено и обновления доступны для железа куда оно с завода ставиться (SNR-CPE от NAG), и даже на завод уже экстренно улетело для обновления на производственной линии. 
 https://sourceforge.net/p/wive-ng/wive-ng-mt/ci/877999beaf1dec27fe2543206bf333
 Справедливости ради у нас wpa_supplicant/hostapd не юзается, всё на уровне дров.
 Причём тут нюанс такой. Уязвим только режим клиента (apcli) либо если включен FastTransition (802.11R).
 В первом случае декодировать (после атаки) можно только трафик от клиента к АП, во втором наоборот. Ессно если уязвим клиент плюс на AP работает FT можно декодировать всё от и до.
 Т.е. если ваша AP не умеет FT то атака может быть совершена только "на клиента".   Грубо говоря фиксить нужно клиентскую сторону, а со стороны AP только если она использует 802.11R поддержка которого в большинстве случаев из коробки или отсутствует или отключена. Ну или сама выступает клиентом, или клиентом+ap (аля повторитель - apcli).
 Куча радиомостов и прочих "удлиннителей".
 
Вот старые ынтырпрайзные железки купленные как раз ради поддержки 802.11R за подешевле которым объявили EOL... Нууу...
 
 |  |  | 
 
|  | | 2.57, Анонимм (??), 18:50, 16/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– |  | О, здарова, sfstudio! сто лет тя не слышал :)
живой, педалишь - это здорово
 спасибо за детали по этому решету беспроводному!
 |  |  | 
 | 
 
 | 1.56, Ilya Indigo (ok), 18:43, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  > ...сводит на нет уровень защиты WPA2... Прелестно!
> Наибольшую опасность представляет уязвимость в пакете wpa_supplicant...
 Ещё лучше!
> ......
 > ...Проблема будет устранена в hostapd/wpa_supplicant 2.7...
 zypper se -s wpa_supplicant
i+ | wpa_supplicant     | пакет | 2.6-3.1 | x86_64      | (Системные пакеты)
 https://build.opensuse.org/request/show/534239
Хоть что-то обнадёживающее.
 > В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго...
 Да что не так со всеми остальными!!!
 |  |  | 
 
 | 1.65, Аноним (-), 19:13, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | +1 +/– |  | А что в этом опасного? Кто-то может объяснить внятно? Ну будут траффик снифить и что с того? Всё более-менее значимое ходит по https-у. Его снифить, пока, обычному гражданину пользы никакой. 
 |  |  | 
 
|  | | 2.112, Anonymoustus (ok), 11:30, 17/10/2017 [^] [^^] [^^^] [ответить] | +/– |  |  Неустранимый концептуальный баг в самой технологии защиты. By design, да. Парой слов: WPA2 не защищает. И пока тут мальчишки бодро накатывают как бы обновления, совершенно не понимая сути проблемы, «где-то там» мудрые дяди рвут себе последние седые волосья на жеппах. Практическое следствие данной проблемы в том, что уязвимости подвержены ВСЕ устройства, способные работать через Wi-Fi, ибо это не баг прошивок или устройств или самого протокола, а недостаток техники защиты оных. Здравствуй, новый ужасный мир кровожадных зубастых IoT! Холодильники, утюги и дроны готовятся к атаке. :)
 |  |  | 
 |  | | 3.127, нах (?), 14:46, 18/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | > «где-то там» мудрые дяди рвут себе последние седые волосья на жеппах. мудрые только печально усмехнулись - им все было понятно еще двадцать лет назад, когда в бреду совместимости с несуществующими wep-only клиентами отказались от радикальной переделки протокола, ограничившись стройной системой костылей и подпорок в виде еще более улучшенных версий WPA.
 пользуйтесь ipsec в tunnel mode, и открытым wifi - все равно процессоры уже быстрые, а толку от "улучшенного" wep-шифрования никакого.
 |  |  | 
 | 
 | 
 
 | 1.67, Аноним (-), 19:17, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | >Adversary can both decrypt and inject arbitrary packets. (TKIP or GCMP ONLY) >Adversary can not inject packets. (AES-CCMP ONLY)
 Это 3.14здец
 |  |  | 
 
|  | | 2.86, Азазаза (?), 21:06, 16/10/2017 [^] [^^] [^^^] [ответить] | –1 +/– |  | >>Adversary can both decrypt and inject arbitrary packets. (TKIP or GCMP ONLY) >>Adversary can not inject packets. (AES-CCMP ONLY)
 > Это 3.14здец
 Я твой трафик дешифровал bugoga!
 |  |  | 
 | 
 
 | 1.71, Аноним (-), 19:31, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | >Do we now need WPA3? ДА. Там должен использоваться Диффи-Хеллман, чтобы такой херни не было.
 |  |  | 
 
|  | | 2.85, Аноним (-), 21:05, 16/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | Диффи-Хеллман фуфло! RNG тоже небось фуфло
 RSA 2048/1024 тоже фуфло
 
 |  |  | 
 |  | | 3.103, YetAnotherOnanym (ok), 01:25, 17/10/2017 [^] [^^] [^^^] [ответить] | –1 +/– |  |  > Диффи-Хеллман фуфло! > RNG тоже небось фуфло
 > RSA 2048/1024 тоже фуфло
 Фельдъегери ФСО смотрят на эту вашу асимметричную криптографию с нескрываемой иронией.
 |  |  | 
 |  | | 4.144, Аноним (-), 01:54, 20/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | > Фельдъегери ФСО смотрят на эту вашу асимметричную криптографию с нескрываемой иронией. Они тоже WPSом балуются? Там как раз Diffie-Hellman, так что если кто-то надеялся что его не смогут испортить...
 |  |  | 
 |  | | 5.148, Andrey Mitrofanov (?), 10:03, 20/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | >> Фельдъегери ФСО смотрят на эту вашу асимметричную криптографию с нескрываемой иронией. > Они тоже WPSом балуются?
 Видимо имелись в виду вооружжёные куриеры, транспортирующие опечатанные/опломбированные пакеты...  У богатых свои поводы для иронии.
 > надеялся что его не смогут испортить... |  |  | 
 | 
 | 
 | 
 | 
 
 | 1.73, Аноним (-), 19:33, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | А что вы хотите от технологий, рожденных дочками АНБ/ЦРУ? "Современные стандарты" все дырявые - решет0 на решете.
 
 |  |  | 
 
 
 
 | 1.93, Demo (??), 23:31, 16/10/2017  [ответить] [﹢﹢﹢] [ · · · ] | +1 +/– |  | > согласились не афишировать связь исправления с уязвимостью Всё понятно. (рука-лицо)
А меня в детстве учили: знал и не сказал — всеравно, что соврал.
 
 |  |  | 
 
|  | | 2.101, EHLO (?), 00:25, 17/10/2017 [^] [^^] [^^^] [ответить] | +4 +/– |  | >А меня в детстве учили: знал и не сказал — всеравно, что соврал. Павлик?
 |  |  | 
 | 
 
 
|  | | 2.154, Аноним (-), 09:39, 25/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | А в смартфоны пойдешь припаивать разъем "RJ45"?! Зачем вообще было использовать Wi-Fi для компьютеров и ноутбуков?
 
 |  |  | 
 |  | | 3.155, Anonymoustus (ok), 13:46, 25/10/2017 [^] [^^] [^^^] [ответить] | +/– |  |  > А в смартфоны пойдешь припаивать разъем "RJ45"?! > Зачем вообще было использовать Wi-Fi для компьютеров и ноутбуков?
 Подозреваю, что можно было бы заработать миллиарды, открыв бизнес по вживлению чувства юмора.
 |  |  | 
 |  | | 4.156, Аноним (-), 15:32, 25/10/2017 [^] [^^] [^^^] [ответить] | –1 +/– |  | > Подозреваю, что можно было бы заработать миллиарды, открыв бизнес по вживлению чувства > юмора.
 Особенно смешно если ты  PCless user и два используемых тобой смартфона на Android 6.0.
Причем один и из них не имеет обновления до 7.X хотя в свое время обещали, хоть и не официально...
 
 |  |  | 
 |  | | 5.158, Anonymoustus (ok), 19:19, 25/10/2017 [^] [^^] [^^^] [ответить] | +/– |  |  Поддержка моего карманного ведроида давно закончилась и он навсегда остался на версии 4.4.2. Это совсем не смешно, да только обновить не на что. Причём этот ведроид используется и для банка, и для почты, и для других критически зависимых от состояния безопасности задач. И это не только не смешно, но уже даже и не печально, а что-то сильно похуже, только слова подходящего не подберу. И — нет, менять не собираюсь. Не на что менять. 
P. S.
 Топовый смартфон А-бренда, ага. Дивный мир открытого Андроида.
 |  |  | 
 | 
 | 
 | 
 | 
 
 
 
|  | | 2.143, Аноним (-), 01:49, 20/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | > Интересно, а WPA2-Enterprise подвержен проблеме? Да. И вообще довольно много чего подвержено. Роутер который решил побыть репитером - тоже подвержен, например.
 |  |  | 
 | 
 
 
 
|  | | 2.147, Аноним (-), 07:02, 20/10/2017 [^] [^^] [^^^] [ответить] | +/– |  | Там совсем другая уязвимость, позволяющая вклинить подставную точку доступа. "connecting to this malicious AP instead of the desired AP". Но связь с нынешней уязвимостью имеется - именно после этой проблемы стали проводить аудит Wi-Fi стека OpenBSD и протокола WPA2.
 |  |  | 
 | 
 
 |