最近的研究表明,WPA2 (Wi-Fi®Protected Access II)协议, 哪种是广泛使用的Wi-Fi安全机制, 容易受到密钥重装攻击(KRACK). 该漏洞存在于标准定义中,而不是特定的实现中.
微芯致力于提供安全可靠的解决方案, 我们正在不断努力遵循最新的行业实践和建议.
由于这些漏洞与WPA2协议有关,该协议是在Linux主机上实现的WPA Supplicant -我们强烈鼓励我们的客户为WPA Supplicant识别所需的补丁.
WILC1000/WILC3000固件不实现WPA2握手或协议的任何部分.
对于最新的KRACK固件修复,请使用以下零件号订购:
受影响-没有修复可用
在受影响的接入点(AP)范围内的攻击者和客户端可能利用这些漏洞进行依赖于所使用的数据保密协议的攻击. 攻击可能包括任意包解密和注入, TCP连接劫持, HTTP内容注入, 或者重放单播和组寻址帧.
有关这些漏洞的详细信息可以在这里找到: