Sospecho que algunas partes de KRACK siguen siendo aplicables tanto a dispositivos Windows anteriores como a dispositivos iOS más antiguos.
El problema de intercambio de claves de grupo ( CVE-2017-13080 ) tiene un aviso de seguridad de Windows , pero sistemas operativos no compatibles como Vista y XP no están listados (como era de esperar). Dado que este es un problema de nivel de protocolo que ha estado vigente durante mucho tiempo, y dado que todas las versiones de Windows con soporte activo están afectadas, mi conjetura es que XP y Vista también se verán afectados. (También es importante tener en cuenta que el soporte de XP pagado todavía está disponible en teoría, y que el La recomendación de Qualys incluye XP Embedded en su lista de detección para este CVE.)
El impacto, de el documento :
Al forzar la reutilización de nonce de esta manera, la confidencialidad de los datos
el protocolo puede ser atacado, por ejemplo, los paquetes pueden ser reproducidos, descifrados,
y / o forjado. La misma técnica se utiliza para atacar la clave de grupo,
PeerKey, y rápido protocolo de enlace de transición BSS.
El problema rápido de BSS ( CVE-2017-13082 ), por el contrario, no parece tener un boletín de seguridad de Microsoft asociado en todo lo que pude encontrar. Al principio, concluí tentativamente que ningún producto de Microsoft está realmente sujeto a este CVE específico, pero luego me di cuenta de que otros no han podido localizar ninguna de las otras CVEs específicas en Referencias de Microsoft .
Sin embargo, CVE-2017-13082 es un problema del lado AP que solo puede remediarse por completo parcheando el AP. Es posible que si un dispositivo usa Vista o XP en Conexión compartida a Internet y actúa como un AP, entonces podría estar sujeto a un problema rápido de BSS. [Editar: hay algunas pruebas de que ICS no utiliza 802.11r]
Si es así, el impacto sería, por lo tanto, el mismo que para otras plataformas: un tipo específico de suplantación de identidad en el que es posible reproducir marcos desde el punto de acceso al cliente . De el documento :
Cuando el protocolo de enlace de transición BSS de 4 vías o rápido es atacado, el
El impacto preciso depende de que el protocolo de confidencialidad de datos sea
usado. Si se usa CCMP, los paquetes arbitrarios pueden ser descifrados. En turno,
esto se puede usar para descifrar paquetes TCP SYN y secuestrar TCP
conexiones Por ejemplo, un adversario puede inyectar contenido malicioso.
en conexiones HTTP sin cifrar. Si se utiliza TKIP o GCMP, un
El adversario puede descifrar e inyectar paquetes arbitrarios.
En el lado de iOS, dado que iOS no implementó estrictamente la especificación de protocolo y evitó la mayoría de los problemas del lado del cliente, y de acuerdo con en este artículo , el parche de iOS ayuda principalmente a los clientes de iOS a mitigar los problemas específicos del lado AP no parcheados.
Además, dado que iOS implementa 802.11r, es vulnerable a ese subconjunto de CVE. Esto se trata más detalladamente en esta respuesta.