Sospetto che alcune parti di KRACK siano ancora applicabili a entrambi i vecchi dispositivi Windows e iOS precedenti.
Il problema dell'handshake di chiave di gruppo ( CVE-2017-13080 ) ha un advisory sulla sicurezza di Windows , ma SO non supportati come Vista e XP non sono elencati (non sorprendentemente). Dato che questo è un problema a livello di protocollo che è in vigore da molto tempo e, dato che tutte le versioni di Windows supportate attivamente sono interessate, suppongo che anche XP e Vista ne siano influenzati. (È anche importante notare che sia il supporto per XP pagato sia ancora teoricamente disponibile, sia che il L'advisory di Qualys include XP Embedded nella sua lista di rilevamento per questo CVE.)
L'impatto, da il documento :
By forcing nonce reuse in this manner, the data-confidentiality
protocol can be attacked, e.g., packets can be replayed, decrypted,
and/or forged. The same technique is used to attack the group key,
PeerKey, and fast BSS transition handshake.
Il problema BSS veloce ( CVE-2017-13082 ), al contrario, non sembra avere un bollettino sulla sicurezza Microsoft associato a quello che ho potuto trovare. Inizialmente, ho concluso provvisoriamente che nessun prodotto Microsoft è effettivamente soggetto a questo specifico CVE - ma poi mi sono reso conto che altri non sono stati in grado di individuare alcuno degli altri CVE specifici in Riferimenti Microsoft .
Tuttavia, CVE-2017-13082 è un problema sul lato AP che può essere completamente risolto solo riparando l'AP. È possibile che se un dispositivo utilizza Vista o XP in Condivisione connessione Internet e agisca come un AP, potrebbe essere soggetto al veloce problema BSS. [Modifica: c'è qualche evidenza che ICS non usi 802.11r]
In tal caso, l'impatto sarebbe quindi lo stesso di quello per altre piattaforme: uno specifico tipo di spoofing in cui è possibile riprodurre i frame dal punto di accesso al client . Da il documento :
When the 4-way or fast BSS transition handshake is attacked, the
precise impact depends on the data-confidentiality protocol being
used. If CCMP is used, arbitrary packets can be decrypted. In turn,
this can be used to decrypt TCP SYN packets, and hijack TCP
connections. For example, an adversary can inject malicious content
into unencrypted HTTP connections. If TKIP or GCMP is used, an
adversary can both decrypt and inject arbitrary packets.
Dal lato iOS, dal momento che iOS non ha implementato rigorosamente le specifiche del protocollo e ha aggirato la maggior parte dei problemi lato client, e secondo questo articolo , la patch iOS aiuta principalmente i client iOS a mitigare i problemi specifici del lato AP privi di patch.
Inoltre, poiché iOS implementa 802.11r, è vulnerabile a quel sottoinsieme di CVE. Questo argomento è trattato in modo più approfondito in questa risposta.