Вчера партньорът ми Джорди ви информира за опасност уязвимост в протокола WPA2 открита от експерта по компютърна сигурност Мати Ванхоеф, уязвимост, която засяга всички видове устройства, които използват този протокол за защита за да защитите вашата комуникация, независимо дали става дума за смартфони, рутери, модеми, таблети, компютри ...
Решението на тази уязвимост е много просто, тъй като с фиксирана е проста актуализация на фърмуера на устройството. Проблемът е, че много от устройствата, които използват този протокол, няма да получат съответната актуализация от производителя. За щастие потребителите на продукти на Apple могат да бъдат спокойни.
Според AppleInsider, позовавайки се на анонимни източници в офисите в Купертино, Apple вече е отстранила този проблем в предишни бета версии на операционните системи, които в момента работят на всички устройства на Apple, които ги поддържат. Но изглежда, че само този пластир адресира само тази уязвимост на устройства, управлявани от macOS, iOS, tvOS и watchOS.
Устройствата AirPort Extreme, AirPort Express и Time Machine все още не са получили съответната актуализация и не е сигурно, че ще го направятТъй като тези модели бяха прекратени от компанията преди малко повече от година, а последната актуализация на фърмуера беше пусната през декември миналата година. AppleInsider се опита да се свърже с Apple, за да потвърди дали тези модели ще получат актуализация, но не са получили отговор.
За да се възползвате от тази уязвимост, трябва да работите заедно с рутер и уязвимо устройство. Ако нашето устройство, независимо дали е iPhone, iPad или Mac, е решило този проблем, няма проблем, че продължаваме да използваме нашия ветеран AirPortВъпреки че все още е уязвим, нещо, което изглежда се потвърждава, тъй като Apple много се съмнява, че ще насочи усилията си към спряно устройство.