Year:
--  
    Oct.2017
    20

    Във връзка със заплахата KRACK, TP-Link препоръчва на своите клиенти да използват оборудването на марката в режим „Router” или „access point“

    Компанията работи по актуализиране на софтуера във връзка с  атаката KRACK

    Как клиентите могат да защитят устройства си

    Списък на засегнатите продукти

     

    TP-Link в момента работи върху разрешаване на проблемите, които се съдържат в протокола за сигурност WPA2 и засягат определени продукти TP-Link. Компанията ще публикува актуализациите на софтуера на своята страницата:www.tp-link.com/support.html.

    Продуктите TP-Link с активиран Cloud автоматично получават уведомления за актуализации на: Уеб страницата за управление, приложението Tether и приложението Deco.

    TP-Link препоръчва на притежателите на оборудване с марката TP-Link следните методи за предпазване от хакерски атаки:

    За безжични рутери: Уверете се, че маршрутизаторът работи в режим Router или AP! Актуализирайте операционните системите на смартфоните, таблетите и компютрите.

    За безжични адаптери: Актуализирайте операционната система на компютъра!

    Как може да се осъществи хакерска атака:

    • Физическа близост: Хакерската атака може да бъде осъществена само ако желаещият достъп е във физическата близост и в обхвата на вашата мрежа.
    • Подобен тип атака може да възникне само когато дадено устройство се свърже към/ отново с Wi-Fi мрежата..

    Списък на НЕзасегнатите продукти TP-Link

    Всички powerline адаптери

    Всички продукти Wi-Fi mobil

    Маршрутизатори и шлюзове, които работят в режим по подразбиране (режим Router) и AP режим

    Усилватели на сигнала, които работят в AP режим

    Бизнес точки за достъп от серията EAP Wi-Fi, които работят в AP режим

    Списък на засегнатите продукти TP-Link:

    Рутери, които работят в режим  Repeater/WISP/Client:

    TL-WR940N с фърмуер 3.17.1 Build 170717 Rel.55495n или по-стари (хардуерна версия 3.0 или по-стара, не са засегнати)

    TL-WR841Nv13 с фърмуер 0.9.1 4.16 v0348.0 Build 170814 Rel.59214n или по-стара (хардуерна версия 12.0 или по-стара, не са засегнати)

    TL-WR840N с фърмуер 0.9.1 4.16 v019a.0 Build 170524 Rel.56478n или по-стара (хардуерна версия 2.0 или по-стара, не са засегнати)

    TL-WR941HP с фърмуер 3.16.9 Build 20170116 Rel.50912n или по-стари

    TL-WR841HP с фърмуер 3.16.9 Build 160612 Rel.67073n или по-стари

    TL-WR902AC с фърмуер 3.16.9 Build 20160905 Rel.61455n или по-стари

    TL-WR802N с фърмуер 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n или по-стари

    TL-WR810N с фърмуер 3.16.9 Build 160801 Rel.57365n или по-стари

    Рутери с активирана WDS функция (деактивирани по подразбиране), могат да бъдат засегнати. Моля, вижте FAQ раздела, за да научите как да проверите дали вашата WDS функция е активирана на вашия рутер или не.

    Усилвателите на сигнала, които работят в режим Repeater, по време на WPA2 handshake което се инициира само когато се свърже отново към маршрутизатора:

    TL-WA850RE с фърмуер 1.0.0 Build 20170609 Rel.34153 или по-стари

    TL-WA855RE с фърмуер 1.0.0 Build 20170609 Rel.36187 или по-стари

    TL-WA860RE с фърмуер 1.0.0 Build 20170609 Rel.38491 или по-стари

    RE200 с фърмуер 1.1.3 Build 20170818 Rel.58183 или по-стари

    RE210 с фърмуер 3.14.2 Build 160623 Rel.43391n или по-стари

    RE305 с фърмуер 1.0.0 Build 20170614 Rel.42952 или по-стари

    RE450 с фърмуер 1.0.2 Build 20170626 Rel.60833 или по-стари

    RE500 с фърмуер 1.0.1 Build20170210 Rel.59671 или по-стари

    RE650 с фърмуер 1.0.2 Build 20170524 Rel.58598 или по-стари

    Безжични адаптери:

    Archer T6E

    Archer T9E

    Системите Wi-Fi Whole Home:

    Deco M5 с фърмуер 1.1.5 Build 20170820 Rel.62483 или по-стари

    Рутерите VPN/CPE/WBS/CAP Business:

    CAP300 с фърмуер 1.1.0 Build 20170601 Rel.60253 или по-стари

    CAP300-Outdoor с фърмуер 1.1.0 Build 20170601 Rel.60212 или по-стари

    CAP1750 с фърмуер 1.1.0 Build 20170601 Rel.60196 или по-стари

    CAP1200 с фърмуер 1.0.0 Build 20170801 Rel.61314 или по-стари

    TL-ER604W с фърмуер 1.2.0 Build 20160825 Rel.45880 или по-стари

    CPE520 с фърмуер 2.1.6 Build 20170908 Rel.45234 или по-стари

    CPE610 с фърмуер 2.1.5 Build 20170830 Rel. 58245 или по-стари

    CPE510 с фърмуер 2.1.6 Build 20170908 Rel. 45233 или по-стари

    CPE220 с фърмуер 2.1.6 Build 20170908 Rel. 45233 или по-стари

    CPE210 с фърмуер 2.1.6 Build 20170908 Rel. 45234 или по-стари

    WBS210 с фърмуер 2.1.0 Build 20170609 Rel. 57434 или по-стари

    WBS510 с фърмуер 2.1.6 Build 20170908 Rel. 45234 или по-стари

    Устройства smart home:

    Интелигентни контакти и превключватели: HS100, HS105, HS110, HS200

    Интелигентни крушки: LB100, LB110, LB120, LB130, LB200, LB230

    Smart Repeater с гнездо:RE350K, RE270K, RE370K

    Камери: NC250, NC260, NC450, KC120

    Как работи заплахата KRACK

    KRACK (Key Reinstallation Attacks) е насочена към протокола за шифроване WPA2, чиято уязвимост може да бъде използвана от нападателите за криптиране на шифрована чувствителна информация чрез WPA2, като например пароли, номера на кредитни карти, имейли. Същевременно уязвимостта позволява разпространението на ransomware атаки или злонамерен софтуер. Уязвимостта бе открита от Katholieke Universiteit Leuven в Белгия.

    From United States?

    Get products, events and services for your region.