我们检测到您正在使用不支持的浏览器. 为了获得最好的体验,请使用Chrome, Firefox, Safari或Edge访问该网站. X

最近的研究表明,WPA2 (Wi-Fi®Protected Access II)协议, 哪种是广泛使用的Wi-Fi安全机制, 容易受到密钥重装攻击(KRACK). 该漏洞存在于标准定义中,而不是特定的实现中.

微芯致力于提供安全可靠的解决方案, 我们正在不断努力遵循最新的行业实践和建议.

关于我们的Wi-Fi产品的信息


WINC15x0 Family

所有的WINC1500和WINC1510固件从19版开始发布.5.4及以上版本包括WPA2/KRACK修复. 请访问 WINC1500产品页面 最新固件版本.

RN171/RN131

新的KRACK补丁更新固件可以在产品页面上找到:

WILC1000/WILC3000 Linux®

由于这些漏洞与WPA2协议有关,该协议是在Linux主机上实现的WPA Supplicant -我们强烈鼓励我们的客户为WPA Supplicant识别所需的补丁.

WILC1000/WILC3000固件不实现WPA2握手或协议的任何部分.

RN1723

在产品页面上可以找到新的KRACK补丁更新固件:

MRF24Wx0MA/MB

对于最新的KRACK固件修复,请使用以下零件号订购:

  • MRF24WG0MA-I / RM110
  • MRF24WG0MB-I / RM110
  • MRF24WG0MBT-I / RM110

RN1810

受影响-没有修复可用

Vulnerability Potential Impact


在受影响的接入点(AP)范围内的攻击者和客户端可能利用这些漏洞进行依赖于所使用的数据保密协议的攻击. 攻击可能包括任意包解密和注入, TCP连接劫持, HTTP内容注入, 或者重放单播和组寻址帧.

有关这些漏洞的详细信息可以在这里找到:

Reference Documentation