https://habrahabr.ru/company/pentestit/blog/340182/
Ждемс обновления прошивки и/или адекватной реализации ssl.
О деактивации форума Eltex
Уважаемые коллеги! В связи с потерей актуальности данного ресурса, нами было принято решение о частичной деактивации форума Eltex. Мы отключили функции регистрации и создания новых тем, а также возможность оставлять сообщения. Форум продолжит работу в "режиме чтения", так как за долгие годы работы здесь накопилось много полезной информации и ответов на часто встречающиеся вопросы.
Мы активно развиваем другие каналы коммуникаций, которые позволяют более оперативно и адресно консультировать наших клиентов. Если у вас возникли вопросы по работе оборудования, вы можете обратиться в техническую поддержку Eltex, воспользовавшись формой обращения на сайте компании или оставить заявку в системе Service Desk. По иным вопросам проконсультируют наши менеджеры коммерческого отдела: eltex@eltex-co.ru.
Уважаемые коллеги! В связи с потерей актуальности данного ресурса, нами было принято решение о частичной деактивации форума Eltex. Мы отключили функции регистрации и создания новых тем, а также возможность оставлять сообщения. Форум продолжит работу в "режиме чтения", так как за долгие годы работы здесь накопилось много полезной информации и ответов на часто встречающиеся вопросы.
Мы активно развиваем другие каналы коммуникаций, которые позволяют более оперативно и адресно консультировать наших клиентов. Если у вас возникли вопросы по работе оборудования, вы можете обратиться в техническую поддержку Eltex, воспользовавшись формой обращения на сайте компании или оставить заявку в системе Service Desk. По иным вопросам проконсультируют наши менеджеры коммерческого отдела: eltex@eltex-co.ru.
Key Reinstallation Attacks
Re: Key Reinstallation Attacks
Всем пофиг?
Re: Key Reinstallation Attacks
Добрый день!
Мы провели анализ информации, предоставленной первооткрывателями уязвимости, и на основании ее осуществили проверку на предмет наличия уязвимости точек доступа Eltex линейки Enterprise и WOP-12ac-LR. Проверка осуществлялась с помощью скрипта, предоставленного первооткрывателями уязвимости: https://github.com/vanhoefm/krackattacks-scripts, ссылка на который предоставлена на официальном сайте https://www.krackattacks.com/#tools
Результат теста показывает, что на указанных ТД на текущем релизе ПО (версия 1.11.2.7) уязвимость отсутствует. Прикладываем лог радиообмена при проверке скриптом - crack_test.pcapng
Тестовый скрипт создает дубль пакета ReAssociation и фиксирует реакцию ТД на него. В приложенном логе .pcap скрипт дублирует пакет 609, и высылает в сторону ТД фейковый пакет 617.
Реакцией ТД подверженной уязвимости является - ответ на фейковый запрос ReAssociation, обнуление Sequence number Data пакетов и продолжение обмена с клиентом.
В приложенном логе этого не наблюдается - видно что ТД при получении фейкового пакета отключает клиента сразу же после ответа на него (пакет 622) - что и является защитой от выявленной уязвимости.
Мы провели анализ информации, предоставленной первооткрывателями уязвимости, и на основании ее осуществили проверку на предмет наличия уязвимости точек доступа Eltex линейки Enterprise и WOP-12ac-LR. Проверка осуществлялась с помощью скрипта, предоставленного первооткрывателями уязвимости: https://github.com/vanhoefm/krackattacks-scripts, ссылка на который предоставлена на официальном сайте https://www.krackattacks.com/#tools
Результат теста показывает, что на указанных ТД на текущем релизе ПО (версия 1.11.2.7) уязвимость отсутствует. Прикладываем лог радиообмена при проверке скриптом - crack_test.pcapng
Тестовый скрипт создает дубль пакета ReAssociation и фиксирует реакцию ТД на него. В приложенном логе .pcap скрипт дублирует пакет 609, и высылает в сторону ТД фейковый пакет 617.
Реакцией ТД подверженной уязвимости является - ответ на фейковый запрос ReAssociation, обнуление Sequence number Data пакетов и продолжение обмена с клиентом.
В приложенном логе этого не наблюдается - видно что ТД при получении фейкового пакета отключает клиента сразу же после ответа на него (пакет 622) - что и является защитой от выявленной уязвимости.
- Вложения
-
- crack_test.rar
- (217.77 КБ) 248 скачиваний
Доронина Олеся / Элтекс / Сервисный центр Wi-Fi / techsupp@eltex.nsk.ru
Вернуться в «Оборудование беспроводного доступа»
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 7 гостей