La maggior parte dei CVE associati a KRACK verrà risolta solo riparando i componenti del client wireless del sistema operativo ed è parte del sistema operativo in base alla progettazione. Pensaci in questo modo, perché i produttori di hardware vogliono ricreare un processo comune a tutto l'hardware nei loro driver piuttosto che lasciarlo al sistema operativo?
Per quanto ho letto fino ad oggi, la maggior parte delle attenuazioni fornite da ogni aggiornamento di driver è per 2 CVE (ad esempio, come riportato su questo post del blog Wi-Fi di Revolution ). Questo lascia i rimanenti 8 (di cui solo 7 sono indirizzabili con il patching del client).
Quindi è improbabile che ci sarà mai un "dongle" o bastone che è immune a KRACK.
Permettetemi di dire che c'era un tempo in cui i produttori di hardware spesso fornivano il proprio client / supplicant wireless come parte dell'installazione del software, ma ciò era dovuto al fatto che il supporto per il wireless non era ancora "integrato nel sistema operativo". Tuttavia, questo significava che dovevi avere un software installato sul computer, che nella mia mente sarebbe più problematico del patching del sistema operativo stesso.
L'ultimo blocco per fornire la propria utilità client wireless di cui sono a conoscenza era Intel e hanno ufficialmente abbandonato il supporto con Windows 10 :
Intel® PROSet/Wireless WiFi Connection Utility is not supported on Windows® 10 and is no longer installed by default on other Windows OS.