La mayoría de los CVE asociados con KRACK solo se remediarán parcheando los componentes del cliente inalámbrico del sistema operativo y es parte del sistema operativo por diseño. Piénselo de esta manera, ¿por qué los fabricantes de hardware querrían recrear un proceso que es común a todo el hardware en sus controladores en lugar de dejarlo en el SO?
Por lo que he leído hasta la fecha, la mayor mitigación que ofrece cualquier actualización de controladores es para 2 de los CVE (por ejemplo, como se informa en esta publicación de blog de Wi-Fi de Revolution ). Eso deja a los 8 restantes (de los cuales solo 7 son direccionables por el parche del cliente).
Por lo tanto, es poco probable que alguna vez haya un "dongle" o palo que sea inmune a KRACK.
Permítanme continuar diciendo que hubo un momento en que los proveedores de hardware a menudo proporcionaban su propio cliente / suplicante inalámbrico como parte de la instalación del software, pero esto se debía a que el soporte para la tecnología inalámbrica aún no estaba "integrado en el sistema operativo". Sin embargo, esto significaba que necesitabas tener un software instalado en la computadora, lo que en mi opinión sería más problemático que parchear el propio sistema operativo.
La última retención que proporcioné de su propia utilidad de cliente inalámbrico fue Intel, y oficialmente dejaron de tener soporte para Windows 10 :
La utilidad de conexión Intel® PROSet / Wireless WiFi no es compatible con Windows® 10 y ya no se instala de forma predeterminada en otros sistemas operativos de Windows.