През последните дни се появи важна уязвимост в протокола WPA2, протокол, който не се използва само от компютри с Windows или MacOS, но засяга и компютри с ядрото на Linux. WPA2 е протокол за сигурност за връзки, (Wi-Fi Protect Access 2), който използва всички безжични връзки.
Откритата грешка засяга този протокол, като позволява на натрапника да контролира компютъра или да използва мрежови ресурси. Тази грешка е известна като KRACK и в Gnu / Linux засяга два пакета или програми: wpa_supplicant и hostapd.
Recientemente Ubuntu и Linux Mint са актуализирали тези пакети, за да коригират KRACK в своите дистрибуции, както и официалните вкусове, които се основават на тези дистрибуции. Следователно трябва да актуализираме системата само чрез софтуерните инструменти на операционните системи, така че KRACK да не е проблем за нашите екипи.
Основните дистрибуции вече са коригирали проблема с KRACK и WPA2
Дни преди това екипите за защита на Debian, Solus, Fedora и Arch Linux направиха същото със своите дистрибуции и завъртания, като актуализираха пакетите wpa_supplicant и hostpad, така че да не възникне такава уязвимост. В момента те са единствените дистрибуции, за които знаем, че са решили този проблем. Въпреки това, малко по малко повече дистрибуции ще предприемат стъпка за разрешаване на тази грешка а други вече са го направили, но не са го съобщили на своята общност.
KRACK е добър пример за това защо трябва да използваме дистрибуция с активно развитие, тъй като мъртвите или остарели дистрибуции, които използват WPA2, няма да коригират тази грешка и ще изложат данните на вашите потребители на риск. Затова винаги е добре да изберете активно развитие, тъй като никога не сте в безопасност от проблеми и грешки като KRACK Не мислите ли така?
opensuse вече го направи вчера