KRACK-sikkerhedbrist: Se om dine enheder er blevet sikret

Se her hvad de forskellige firmaer bag styresystemer og Wi-Fi-produkter har meldt ud omkring rettelser af den store KRACK-sårbarhed.

KRACK-sikkerhedbrist: Se om dine enheder er blevet sikret

En sikkerhedsbrist kaldet KRACK med et enormt omfang af berørte produkter blev i går offentliggjort. Fejlen rammer så godt som al elektronik med Wi-Fi indbygget, da der er fundet flere måder at omgå krypteringen i den ellers sikre WPA2-protokol, der beskytter Wi-Fi-netværk fra at uvedkommende med en adgangskode.

Fejlen rammer en uendelig lang liste af styresystemer og produkter, og der er endnu ikke dannet et fuldstændigt klart billede af, hvilke enheder der på nuværende tidspunkt er sikre og hvilke der endnu ikke har fået rettet fejlen.

Læs også: Alvorlig sikkerhedsbrist rammer alle enheder med Wi-Fi

Mobilsiden bringer derfor en foreløbig liste med status over, hvordan en længere liste af styresystemer og Wi-Fi-produkter er sikret (eller endnu ikke sikret) over for de opdagede sårbarheder. Listen er udarbejdet af hjemmesiden Charged og mediet Bleeping Computer og bliver jævnligt opdateret. For de nyeste tilføjelser henvises der til de to hjemmesider.

Status for rettelser til styresystemer

Android: Situationen er slem for Android-brugere. For det første har Google bekræftet, at der først udsendes en rettelse som en del af november måneds sikkerhedsrettelser. Til Forbes udtaler en talsperson: “Vi er klar over fejlen, og vi vil rette alle berørte enheder i de kommende uger”.

Det er langt fra alle Android-mobiler, der vil modtage denne sikkerhedsrettelse – og slet ikke med det samme. Blandt de mange tusinder af forskellige Android-mobiler og -tablets er det snarere undtagelsen end reglen, at producenter holder alle telefoner opdateret med de seneste sikkerhedsrettelser. Selv topmodeller kan være flere måneder bagefter med sikkerhedsrettelser. Er din enhed mere end 3 år gammel, bør du slet ikke forvente at få sikkerhedsrettelsen.

Ejer du nogle Android-enheder, er der altså stor sandsynlighed for, at du er ret dårligt stillet – især hvis din Android-enhed kører med Android 6.0 Marshmallow eller nyere, som er en af de firmwares, der er værst ramt af sårbarheden ifølge forskeren, der har opdaget den.

Du kan se i telefonens indstillinger hvilken sikkerhedsversion der er installeret på telefonen. Producenter som Samsung, HTC, Sony og Huawei har endnu ikke kommenteret på sårbarheden. Er du derfor i tvivl om din telefon får softwaren, bedes du kontakte producenten.

iOS: Ifølge en analytiker og skribent fra mediet iMore har Apple bekræftet, at fejlen allerede er rettet i seneste betaudgave af iOS. Apple har endnu ikke selv bekræftet dette. Det er endnu uvist, hvornår Apple opdaterer den offentlige udgave af iOS.

Windows: Ejere af Windows-computere er sikret mod sårbarheden, hvis computeren er holdt opdateret via Windows Update. “Vi har udgivet en sikkerhedsopdatering for at rette denne fejl. Forbrugere, der installerer opdateringen, eller har automatiske opdateringer aktiveret, vil være sikrede,” siger Microsoft til Forbes.

macOS: Ifølge en analytiker og skribent fra mediet iMore har Apple bekræftet, at fejlen allerede er rettet i seneste betaudgave af macOS. Apple har endnu ikke selv bekræftet dette. Det er endnu uvist, hvornår Apple opdaterer den offentlige udgave af macOS.

Linux-distributioner: En rettelse er allerede udgivet. Rettelsen er udgivet til Ubuntu. Brugere af Debian kan installere den allerede nu. OpenBSD blev rettet allerede i juli måned.

Status for rettelser til hardware med Wi-Fi

Intel: Intel har i går udgivet en lang liste af opdaterede drivere til Wi-Fi-modemmer (primært til bærbare computere), hvor fejlen er rettet. Du kan finde alle nye drivere på denne side, downloade den der passer dit Wi-Fi-modem og installere den nye firmware.

Netgear: På denne side har Netgear offentliggjort en komplet liste af produkter med Wi-Fi, som er berørte af fejlen. Listen tæller Arlo-kameraer, routere, gateways, Wi-Fi-forstærkere, Wi-Fi-adaptere, hotspots og Access Points.

Rettelser er allerede blevet udgivet til produkter med følgende modelnumre: WAC120, WAC505, WAC510, WAC720
WAC730, WN604, NAP210v2, WNAP320, WND930, WNDAP350, WNDAP360, WNDAP620 og WNDAP660.

Rettelserne kan downloades på Netgears hjemmeside, hvor du kan indtaste produktets modelnummer, downloade firmwaren og følge instruktionerne.

Indtil rettelser er ude til alle produkter, anbefaler Netgear, at du deaktiverer Bridge Mode på netværksudstyr. Se her hvordan. Ejere af Arlo- og Orbi-produkter skal ikke gøre noget, da disse opdateres automatisk.

Belkin, Linksys og Wemo: Belking oplyser følgende: “Belkin, Linksys og Wemo er klar over WPA-sårbarheden. Vores sikkerhedsteams er ved at bekræfte detaljerne, og vi vil rådgive derefter. Bemærk også, at kunderne er vores førsteprioritet, og vi har planer om at udgive instruktioner på vores sikkerhedsside om, hvad kunderne kan gøre for at opdatere deres produkter – hvis og når krævet”.

Cisco: Cisco oplyser på sin hjemmeside, at man “vil udsende softwareopdateringer, der retter sårbarhederne”. Der er dog endnu ikke nogen rettelser ude endnu.

Synology: Visse udgaver af Synology DiskStation Manager (DSM) og Synology Router Manager (SRM) er sårbare over for fejlen. Der vil snart blive udsendt rettelser til disse, oplyser firmaet på sin hjemmeside.

Zyxel: Firmaet har udgivet en oversigt på dets hjemmeside, hvor der ses en liste af produkter samt hvornår de ventes at modtagelse en rettelse af sårbarheden. De fleste produkter bliver først rettet i februar måned 2018.

Ubiquiti: Der er allerede blevet udgivet firmware med rettelser til visse Ubiquiti-produkter på denne side, som allerede nu kan downloades. Den nye firmware ruller ud næste måned.

Sagen fortsætter

Siden redaktionen publicerede denne fortælling er der kommet nyt i sagen. mobilsiden holdt fast i sin interesse i tematikken. Allerede d. 9/10/2017 fulgte vi historien op med artiklen om iPhone X Plus med 6,4” skærm – for stort? – Læs videre her. Seneste nyheder om Apple findes her..