我怀疑 KRACK 的某些部分仍然适用于旧的 Windows 和旧的 iOS 设备。
组密钥握手问题( CVE-2017-13080 ) 有一个 Windows 安全公告,但未列出不受支持的操作系统,如 Vista 和 XP(不足为奇)。鉴于这是一个协议级别的问题,已经存在了很长时间,并且所有积极支持的 Windows 版本都受到影响,我猜测 XP 和 Vista 也会受到影响。(同样重要的是要注意付费的 XP 支持在理论上仍然可用,并且Qualys 公告将XP Embedded 包含在其针对此 CVE 的检测列表中。)
影响,来自论文:
通过以这种方式强制重新使用随机数,可以攻击数据机密性协议,例如,可以重放、解密和/或伪造数据包。相同的技术用于攻击组密钥、PeerKey 和快速 BSS 转换握手。
相比之下,快速 BSS 问题( CVE-2017-13082 ) 似乎根本没有我能找到的相关 Microsoft 安全公告。起初,我初步得出结论,实际上没有任何 Microsoft 产品受此特定 CVE 的约束——但后来我意识到其他人无法在 Microsoft 参考资料中找到任何其他特定 CVE。
但是,CVE-2017-13082 是 AP 方面的问题,只能通过修补 AP 来完全修复。如果设备在 Internet 连接共享中使用 Vista 或 XP 并且它充当 AP,那么它可能会受到快速 BSS 问题的影响。[编辑:有证据表明 ICS 不使用 802.11r]
如果是这样,其影响将因此与其他平台相同 - 一种特定类型的欺骗,其中可以将帧从接入点重播到客户端。从论文:
当 4 次或快速 BSS 转换握手受到攻击时,确切的影响取决于所使用的数据保密协议。如果使用 CCMP,则可以解密任意数据包。反过来,这可以用来解密 TCP SYN 数据包,并劫持 TCP 连接。例如,攻击者可以将恶意内容注入未加密的 HTTP 连接。如果使用 TKIP 或 GCMP,攻击者可以解密和注入任意数据包。
在 iOS 方面,由于 iOS 没有严格执行协议规范并回避了大部分客户端问题,根据这篇文章,iOS 补丁主要帮助 iOS 客户端缓解未打补丁的 AP 端特定问题。
此外,由于 iOS 实现了 802.11r,因此它容易受到 CVE 子集的攻击。此答案对此进行了更全面的介绍。