Ontem, meu parceiro Jordi o informou sobre um perigoso vulnerabilidade no protocolo WPA2 descoberta pela especialista em segurança de computador Mathy Vanhoef, uma vulnerabilidade que afeta todos os tipos de dispositivos que usam este protocolo de segurança para proteger suas comunicações, sejam elas smartphones, roteadores, modems, tablets, computadores ...
A solução para esta vulnerabilidade é muito simples, pois com uma simples atualização de firmware do dispositivo foi corrigida. O problema é que muitos serão os dispositivos que usam este protocolo que não receberão a atualização correspondente do fabricante. Felizmente, os usuários de produtos Apple podem ficar tranquilos.
De acordo com o AppleInsider, citando fontes anônimas nos escritórios de Cupertino, A Apple já corrigiu esse problema em betas anteriores dos sistemas operacionais que estão sendo executados em todos os dispositivos Apple que os suportam. Mas parece que apenas este patch aborda esta vulnerabilidade apenas em dispositivos gerenciados por macOS, iOS, tvOS e watchOS.
Dispositivos AirPort Extreme, AirPort Express e Time Machine ainda não receberam a atualização apropriada e não é certo que eles vãoPois esses modelos foram descontinuados pela empresa há pouco mais de um ano e a última atualização de firmware foi lançada em dezembro do ano passado. O AppleInsider tentou entrar em contato com a Apple para confirmar se esses modelos receberão uma atualização, mas não obteve resposta.
Para tirar proveito dessa vulnerabilidade, você deve trabalhar em conjunto com um roteador e um dispositivo vulnerável. Se o nosso dispositivo, seja iPhone, iPad ou Mac, resolveu esse problema, não há problema em continuarmos a usar nosso veterano AirPortEmbora ainda seja vulnerável, algo que parece se confirmar, já que a Apple duvido muito que vá concentrar seus esforços em um aparelho descontinuado.