Вчера мой партнер Джорди сообщил вам об опасном уязвимость в протоколе WPA2 обнаружена экспертом по компьютерной безопасности Мэти Ванхуф, уязвимость, которая влияет на все типы устройств, использующих этот протокол безопасности для защиты ваших коммуникаций, будь то смартфоны, маршрутизаторы, модемы, планшеты, компьютеры ...
Решение этой уязвимости очень простое, так как с исправлено простое обновление прошивки устройства. Проблема в том, что многие устройства, использующие этот протокол, не получат соответствующее обновление от производителя. К счастью, пользователи продуктов Apple могут не сомневаться.
Согласно AppleInsider со ссылкой на анонимные источники в офисах Купертино, Apple уже исправляла эту проблему в предыдущих бета-версиях. операционных систем, которые в настоящее время работают на всех поддерживающих их устройствах Apple. Но похоже, что только этот патч устраняет эту уязвимость только на устройствах под управлением macOS, iOS, tvOS и watchOS.
Устройства AirPort Extreme, AirPort Express и Time Machine еще не получили соответствующее обновление и не уверен, что они собираются это сделатьПоскольку эти модели были сняты с производства компанией чуть больше года назад, а последнее обновление прошивки было выпущено в декабре прошлого года. AppleInsider попытался связаться с Apple, чтобы подтвердить, получат ли эти модели обновление, но не получил никакого ответа.
Чтобы воспользоваться этой уязвимостью, вы должны работать вместе с маршрутизатором и уязвимым устройством. Если наше устройство, будь то iPhone, iPad или Mac, решило эту проблему, нет проблем, что мы продолжаем использовать наш ветеран AirPortХотя он все еще уязвим, что, похоже, подтверждается, поскольку Apple очень сомневается, что сосредоточит свои усилия на снятом с производства устройстве.