Badacze Mathy Vanhoef i Frank Piessens z Uniwersytetu w Leuven odkryli luki w zabezpieczeniach w kluczowych negocjacji w protokołach Wi-Fi Protected Access (WPA) i Wi-Fi Protected Access II (WPA2). Atakujący, który jest w zasięgu bezprzewodowego punktu dostępowego (AP) może wykorzystać te luki do ataków przy użyciu protokołów poufności wrażliwych danych. Luki te umożliwiają na ponowną instalację Group Temporal Key (GTK) podczas uzgadniania klucza grupy, co może umożliwić osobie atakującej w zasięgu do odtwarzania klatek z punktów dostępu do klientów.
Zakres oddziaływania:
Dotyczy to klientów Wi-Fi, którzy używają zabezpieczeń WPA lub WPA2. Oznacza to, że dowolny komputer z sieci bezprzewodowej może być podatny.
Aby uzyskać dodatkowe informacje zapoznaj się z poniższymi stronami Microsoft® oraz Intel®.
Microsoft Security TechCenter
CVE-2017-13080 | Windows Wireless WPA Group Key Reinstalation Vulnerability
https://Portal.MSRC.Microsoft.com/en-us/Security-Guidance/Advisory/CVE-2017-13080
Intel Security Center
W jednym lub więcej produktów Intel dotyczy luki w zabezpieczeniach protokołu Wi-Fi Protected Access II (WPA2)
https://Security-Center.Intel.com/Advisory.aspx?intelid=Intel-sa-00101&LanguageID=en-fr
Rozwiązanie:
- Sprawdź poniżej, czy Twoje urządzenie może być podatne.
- Pobierz i zainstaluj najnowsze aktualizacje.
Note: Jeśli Twój model nie posiada linka, sprawdź ponownie w późniejszym czasie aby uzyskać zaktualizowane oprogramowanie układowe lub sterownik.
Modeli
Desktop
Notebook
Model Name |
WiFi Driver Version |
ME Firmware Version |
S1002 |
Realtek 3008.66.1013.2017 |
N/A |
S1002P |
Realtek 3008.66.1013.2017 |
N/A |
SW1-011 |
Realtek 3008.66.1013.2017 |
N/A |
SW3-013 |
Broadcom 5.93.102.19
Realtek 3008.66.1013.2017 |
N/A |
SW3-013P |
Broadcom 5.93.102.19
Realtek 3008.66.1013.2017 |
N/A |
SW3-016 |
Realtek 3008.66.1013.2017
Broadcom 5.93.103.23 |
N/A |
SW3-016P |
Realtek 3008.66.1013.2017
Broadcom 5.93.103.23 |
N/A |
SW5-014 |
Broadcom 5.93.102.23 |
N/A |
SW5-014P |
Broadcom 5.93.102.23 |
N/A |
TravelMate P449-G2-M |
Intel_20.10.1.3 |
11.8.50.3425 |
TravelMate P449-G2-MG |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P449-M |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P449-MG |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P459-G2-M |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P459-G2-MG |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P459-M |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P459-MG |
Intel 20.10.1.3 |
11.8.50.3425 |
TravelMate P643-M |
N/A |
8.1.72.3002 |
TravelMate P643-MG |
N/A |
8.1.72.3002 |
TravelMate P643-V |
N/A |
8.1.72.3002 |
TravelMate P645-S |
Atheros_12.0.0.448 |
N/A |
TravelMate P645-SG |
Atheros_12.0.0.448 |
N/A |
TravelMate P648-G2-M |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P648-G3-M |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P648-M |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P648-MG |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P653-M |
N/A |
8.1.72.3002 |
TravelMate P653-MG |
N/A |
8.1.72.3002 |
TravelMate P653-V |
N/A |
8.1.72.3002 |
TravelMate P658-G2-M |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P658-G2-MG |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P658-G3-M |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P658-M |
Intel_20.10.2.2 |
11.8.50.3425
|
TravelMate P658-MG |
Intel_20.10.2.2 |
11.8.50.3425
|
Tablet
Model Name |
OS SKU |
B1-860/B1-860A |
WW_GEN1 |
B3- |
WW_GEN1 |
B3-A40FHD |
WW_GEN1 |
B1-7A0 |
WW_GEN1 |
A3-A50 |
WW_GEN1 |
|
Smartphone
Model Name |
OS SKU |
ZEST4G (T01) |
Acer_AV0M0_T07_1.021.00_WW_GEN1
Acer_AV0M0_T07_1.016.00_WW_GEN1s
EMEA_BGCS
EMEA_VIPS
EMEA_VIPSRS
|
ZEST (T06) |
WW_GEN1
WW_GEN1S
|
ZEST_PLUS (T08) |
WW_GEN1
EMEA_BGCS
WW_GEN1S
PA_GEN1
PA_GEN1S
TWN_GEN1
LA_TIGOBOS
EMEA_BHT
|
Z6_PLUS (T11) |
WW_GEN1
EMEA_BHT
|
Z60 (T09) |
EMEA_GEN1
EMEA_BGCS
|
Z6E (T10) |
EMEA_GEN1 |
Zastrzeżenie:
POWYŻSZE INFORMACJE SĄ DOSTARCZANE "TAK JAK JEST" W ZWIĄZKU Z PRODUKTAMI ACER ORAZ INTEL®. KORZYSTANIE Z INFORMACJI LUB MATERIAŁÓW Z TEJ STRONY JEST NA WŁASNE RYZYKO. ACER ZASTRZEGA SOBIE PRAWO DO ZMIANY LUB AKTUALIZACJI NINIEJSZEJ STRONY W DOWOLNYM MOMENCIE.