news

乐鑫发布 WiFi 漏洞补丁(CERT VU#228519)

中国上海
2017年10月16日

已发现 WPA2 安全协议中的几个关键密钥管理漏洞。乐鑫特此发布针对这些漏洞的补丁。
Wi-Fi保护访问II协议(WPA2)中最近发现的  漏洞  具有至关重要的安全级别。这些漏洞(也称为KRACK(密钥重新安装攻击)) 使用户的互联网连接被劫持或窃听,同时还可能发生恶意数据包注入。
这些漏洞由美国计算机应急准备小组在CERT VU#228519中详细指定  ,该说明 最初于2017年10月16日发布。 已分配以下CVE ID来记录WPA2协议中的上述漏洞:CVE-2017-13077,CVE-2017-13078,CVE-2017-13079,CVE-2017-13080,CVE-2017-13081,CVE -2017-13082,CVE-2017-13084,CVE-2017-13086,CVE-2017-13087和CVE-2017-13088。 
这些漏洞影响了  ESP8266 WiFi支持和  ESP32 ESP-IDF WiFi支持,包括发行的版本v1.0,v2.0和v2.1。但是,乐  鑫已在以下ESP-IDF和ESP8266版本中修复了它们:
  • release / v2.1   (ESP-IDF)分支,因为提交b6c91ce088ef64bd5b96a5af04885040b42b1816;它会出现在即将发布的V2.1.1版本中。
  • 主分支  (ESP-IDF),因为提交904d6c8f2b01de52597b9e16dad19c78ade9e586; 它会出现在即将发布的V3.0版本中。
  •  自提交2fab9e23d779cdd6e5900b8ba2b588e30d9b08c4起, ESP8266 RTOS(ESP8266)主分支。 
  • ESP8266 NON-OS  (ESP8266)master分支,自提交b762ea222ee94b9ffc5e040f4bf78dd8ba4db596。
此外,Arduino ESP32已进行了相应更新,相关链接可以在此处找到  因此,强烈建议所有Espressif芯片组用户尽快升级其系统。
非常感谢鲁汶大学imec-DistriNet小组成员IT安全研究员Mathy Vanhoef  首次报告了此问题。您可以在此处找到有关他在这些漏洞上的工作的更多信息
分享这篇文章
  • LinkedIn
  • 微信

    微信分享

    打开微信“扫一扫”,打开网页后点击屏幕右上角分享按钮
复制此内容

yuanjing

About this author ›