본문 바로가기

취약점 정보2

tplink WPA2 보안 (KRACKs) 취약점 정보

728x90

TP-Link는 일부 TP-Link 제품에 영향을주는 WPA2 보안 프로토콜의 취약점을 알고 있습니다. Wi-Fi 네트워크의 무선 범위 내에있는 공격자는 주요 재 설치 공격 (KRACK)을 사용하여이 취약점을 악용 할 수 있습니다. Mathy Vanhoef의 KRACKs에 대한 연구 보고서에 따르면이 공격은 공급 업체의 관심을 끌기 위해 WPA2 핸드 셰이크를 대상으로하며 액세스 포인트를 악용하지 않고 대신 클라이언트를 대상으로합니다. 문제는 구현 결함과 관련되어 있으므로 소프트웨어 업데이트를 통해 모든 취약점을 해결할 수 있습니다.

TP-Link는이 문제를 해결하기 위해 노력해 왔으며 http://www.tp-link.co.kr/support.html 에서 소프트웨어 업데이트를 계속 게시 할 예정입니다. TP-Link Cloud가 활성화 된 제품은 웹 관리 인터페이스, Tether App 또는 Deco App에서 자동으로 업데이트 알림을받습니다.

KRACK에 대한 자세한 내용은 https://www.krackattacks.com 링크를 참조하십시오.

KRACK 취약점이 악용되기 위해서는 다음 두 가지 조건이 존재해야합니다.

  • 물리적 근접 : 공격자는 네트워크의 무선 범위 내에 물리적으로 근접하고있을 때만 공격이 발생할 수 있습니다.
  • 시간 창 : 클라이언트 장치가 Wi-Fi 네트워크에 연결하거나 다시 연결할 때만 공격이 발생할 수 있습니다.

 

영향을받지 않는 TP-Link 제품 :

  • 모든 전력선 어댑터
  • 모든 모바일 Wi-Fi 제품
  • 기본 모드 (라우터 모드) 및 AP 모드에서 작동하는 라우터 및 게이트웨이
  • AP 모드에서 작동하는 범위 확장기
  • AP 모드에서 작동하는 업무용 Wi-Fi EAP 시리즈 액세스 포인트

영향을받는 TP-Link 제품 :

리피터 모드 / WISP 모드 / 클라이언트 모드에서 작동하는 라우터 :

펌웨어 버전 3.17.1이 설치된 TL-WR940N 빌드 170717 Rel.55495n 또는 이전 버전 (하드웨어 버전 3.0 또는 이전 버전은 영향을받지 않음)

TL-WR841Nv13 펌웨어 버전 0.9.1 4.16 v0348.0 빌드 170814 Rel.59214n 또는 이전 버전 (하드웨어 버전 12.0 또는 이전 버전은 영향을받지 않음)

TL-WR840N 펌웨어 버전 0.9.1 4.16 v019a.0 빌드 170524 Rel.56478n 또는 이전 버전 (하드웨어 버전 2.0 또는 이전 버전은 영향을받지 않음)

펌웨어 버전 3.16.9의 TL-WR941HP 빌드 20170116 Rel.50912n 또는 이전 버전

펌웨어 버전 3.16.9의 TL-WR841HP 빌드 160612 Rel.67073n 이전

펌웨어 버전 3.16.9의 TL-WR902AC 빌드 20160905 Rel.61455n 또는 이전 버전

펌웨어 버전 0.9.1 3.16 v0188.0 TL-WR802N 빌드 170705 Rel.34179n 또는 이전 버전

펌웨어 버전 3.16.9의 TL-WR810N 빌드 160801 Rel.57365n 이전

WDS 기능이 활성화 된 라우터 (기본적으로 비활성화 됨)가 영향을받을 수 있습니다. 라우터에서 WDS가 활성화되어 있는지 확인하는 방법에 대해서는 FAQ를 참조하십시오.

라우터에 연결하거나 다시 연결할 때만 시작되는 WPA2 핸드 셰이크 중 리피터 모드에서 작동하는 범위 확장기 :

펌웨어 버전 1.0.0의 TL-WA850RE 빌드 20170609 Rel.34153 이전

펌웨어 버전 1.0.0이 설치된 TL-WA855RE 빌드 20170609 Rel.36187 또는 이전 버전

펌웨어 버전 1.0.0이 설치된 TL-WA860RE 빌드 20170609 Rel.38491 또는 이전 버전

RE200 펌웨어 버전 1.1.3 빌드 20170818 Rel.58183 이전

RE210 펌웨어 버전 3.14.2 빌드 160623 Rel.43391n 또는 이전 버전

RE305 (펌웨어 버전 1.0.0) Build 20170614 Rel.42952 이전

RE450 펌웨어 버전 1.0.2 빌드 20170626 Rel.60833 또는 이전 버전

RE500 펌웨어 버전 1.0.1 Build20170210 Rel.59671 또는 이전 버전

RE650 펌웨어 버전 1.0.2 빌드 20170524 Rel.58598 또는 이전 버전

무선 어댑터 :

Archer T6E

Archer T9E

전체 가정용 와이파이 시스템 :

펌웨어 버전 1.1.5 Build 20170820 Rel.62483 또는 그 이전 버전의 Deco M5

비즈니스 VPN 라우터 / CPE / WBS / CAP :

펌웨어 버전 1.1.0이 설치된 CAP300 빌드 20170601 Rel.60253 또는 이전 버전

CAP300 - 펌웨어 버전 1.1.0 빌드 아웃 20170601 Rel.60212 이전

펌웨어 버전 1.1.0이 포함 된 CAP1750 빌드 20170601 Rel.60196 또는 이전 버전

펌웨어 버전 1.0.0의 CAP1200 빌드 20170801 Rel.61314 또는 이전 버전

TL-ER604W 펌웨어 버전 1.2.0 빌드 20160825 Rel.45880 또는 이전 버전

펌웨어 버전 2.1.6이 설치된 CPE520 Build 20170908 Rel.45234 또는 이전 버전

펌웨어 버전 2.1.5의 CPE610 Build 20170830 Rel. 58245 이전

펌웨어 버전 2.1.6의 CPE510 빌드 20170908 Rel. 45233 이전

펌웨어 버전 2.1.6의 CPE220 Build 20170908 Rel. 45233 이전

펌웨어 버전 2.1.6의 CPE210 Build 20170908 Rel. 45234 이전

WBS210 펌웨어 버전 2.1.0 빌드 20170609 Rel. 57434 이전

WBS510 펌웨어 버전 2.1.6 빌드 20170908 Rel. 45234 이전

스마트 홈 장치 :

스마트 플러그 및 스위치 : HS100, HS105, HS110, HS200

스마트 전구 : LB100, LB110, LB120, LB130, LB200, LB230

플러그가있는 스마트 리피터 : RE350K, RE270K, RE370K

카메라 : NC250, NC260, NC450, KC120

기기 보호 방법

  • 제품의 취약점을 제거하기 위해 소프트웨어 업데이트를 사용할 수있을 때까지 다음 예방 조치를 취하는 것이 좋습니다.
  • 무선 라우터의 경우 : 라우터가 라우터 모드 또는 AP 모드에 있는지 확인하고 스마트 폰, 태블릿 및 컴퓨터의 운영 체제를 패치합니다.
  • 무선 어댑터의 경우 : y의 운영 체제에 패치를 적용하십시오.
728x90