소프트웨어 [펌웨어] ipTIME 유무선 공유기 70종 펌웨어 10.02.2 배포(KRACK 보안 패치)
2017.10.31 19:28
◾ 펌웨어 버전: 10.02.2
◾ 배포 제품:
11AC 유무선공유기:
A8004NS-M,A6004NS-M,A6NS-M,A3004NS-dual,A3003NS,A2003NS-MU,A2004NS-R,A2004NSplus,
A2004ns,N904V,N904plus,N904,N8004V,N8004R,A604V,A604,A2008,A2004R,A2004plus,A2004,A104R
A1,A104NS,A1004NS,RingAP,A3004-dual,A3,A104,A1004V,A1004
11N 유무선공유기 :
N600, N604Vplus,N604V,N604Rplus-i,N604Rplus,N604R,N604plus-i,N604plus,N6,N5-i,N5,N3-i,N3,N2plus-i,N2plus
N2Eplus,N2E,N1plus-i,N1plus,N1E,N104V,N104R,N104Q-i,N104Q,N104plus-i,N104plus,N104K,mini2,mini3,N6004R
MobileAP1,N604Black,N104Black,N604Tplus,N604T
익스텐더 : Extender-N3,Extender-N2,Extender-A3,Extender-A1
◾ 펌웨어 상태: 정식 버전
◾ 펌웨어 다운로드 및 자세한 변경 사항: [ 펌웨어 게시판 바로 가기]
주의 사항
예기치 못한 상황으로 인한 업그레이드 실패시,아래의 문서를 참조하여 펌웨어를 복구할 수 있습니다.
참조> [ 펌웨어 복구 하기 ]
댓글 [12]
-
마스크 2017.10.31 19:48 -
창공을훨훨 2017.10.31 19:48
감사합니다.
-
명랑중년 2017.10.31 22:11
업그레이드 완료했습니다.~~
-
한걸음 2017.11.01 00:05
감사합니다..
-
쥐띠 2017.11.01 01:24
소식 고맙습니다.
-
mjxaone 2017.11.01 06:49
감사합니다.
저도 이거 패치 언제될까 계속 기다리면서 모니터링 하다가 어제 업데이트 바로 했네요.
-
asklee 2017.11.01 09:19
이번 업데이트에 리얼텍과 미디어텍 칩셋을 사용하는 공유기는 펌웨어 업데이트가 나왔는데, 브로드컴 칩셋을 사용하는 공유기는 모두 빠져있습니다.
브로드컴 칩셋은 이번 보안 이슈에서 자유로운지요?
-
Rixs 2017.11.01 10:47
WPA2 프로토콜 자체에 문제이기 때문에 예외가 없습니다. 브로드컴도 예외가 아니란 말이죠
제 추측이지만 iptime이 항상 브로드컴보다 리얼텍 미디어텍을 선호하는 이유가 칩셋 제조사에 어떠한 요청을 하면 리얼텍이나 미디어텍은 협조를 잘해주는데
브로드컴은 비협조적이라고 하더군요. 그래서 대응이 늦는거 같네요.
칩셋의 단가가 브로드컴보다 싸서 리얼텍이나 미디어텍 제품이 많기도 하지만 저러한 이유로 펌웨어 만들때 협조가 잘되서 선호한다고 일전에
iptime 답변에서 본적이 있네요.
이런 WPA2 보안 취약점은 공유기 업데이트로 끝이 아닙니다. 사용중인 WIFI 기기에서도 업데이트가 이루어 져야 100% 해결이 됩니다.
-
asklee 2017.11.01 12:00
ipTIME 답변 내용 소개합니다.
---------------------------------------------------------------------------------------------------------
암호화재설정공격(KRACK)은 무선 통신이 전파를 통해 전달되는 과정에서 암호화된 패킷의 내용은 중간에서 볼 수가 없어야 하는데, 클라이언트의 취약점을 이용해 패킷 내용을 볼 수 있는 해킹방식 입니다.
우선 해커가 이런 공격을 시도 하려면 대상과 같은 네트워크에 존재해야 하는데, 만약 고객님의 WIFI 공유기의 패킷을 KRACK 공격으로 해킹하려면 해커가 공유기 근처에 있어야만 시도가 가능한 방식입니다.
일반적으로 이는 매우 비현실적인 시나리오이므로 해당 취약점의 경중을 따져보면 '낮음' 에 해당합니다. (*이 내용을 공개한 해커 그룹에서도 해커가 근거리에 존재해야만 하는 이유 때문에 이 취약점이 일반적인 사용자들에게 영향을 주는 것은 비현실적인 시나리오라고 전제하였습니다)
현재 국내에 배포되는 일부 인터넷 기사들에서는 마치 인터넷에 연결된 불특정 해커가 WPA2로 보안된 WIFI를 이용하는 사용자들의 모바일 기기에서 데이터를 보거나 악성 코드나 랜섬웨어를 설치할 있다는 뜻으로 해석될 수 있는 내용들이 있는데, 이는 불가능하며 매우 과장된 해석으로 보시면 됩니다.다만 WPA2 방식의 정상적인 서버-클라이언트 관계에서의 취약점이 확인된 사례이고, 차후 변종된 기법이 나올 수도 있기 때문에 이 내용에 대해서 클라이언트 업체(스마트폰, PC등)들의 보안 업데이트는 필수적이라 할 수 있으며, 당사에서도 공유기(서버)에 적용이 필요한 모델들에 대한 업데이트가 예정이 되어 있습니다.
결론적으로 암호화재설정공격(KRACK)은 우려하시는 만큼 크게 걱정하실 내용은 아니며, 공유기의 관리자 암호 설정과 WIFI 암호가 유출되지 않도록 유의하시고, 주기적인 펌웨어 업데이트를 수행하신다면 앞으로도 WPA2 방식의 보안방식을 이용하는 데에 있어 문제가 없을 것입니다.
리얼텍과 미디어텍에서 해당 패치가 먼저 제공돼서 업데이트된 것이며 아직 브로드컴에서는 해당 패치를 제공받지 못했습니다. 브로드컴 제품들의 최신 패치를 제공받는대로 펌웨어를 업데이트할 수 있도록 하겠습니다.
감사합니다.
-
별빛속에 2017.11.02 19:20
안녕하세요~ 고객님, ipTIME 기술팀 입니다.
문의하신 내용에 답변 드리겠습니다.
이번 펌웨어에서 브로드컴 칩셋을 사용하는 제품은 업데이트가 제공되지 않았으며
최근 이슈가 된 암호화재설정공격(KRACK) 에 대한 패치가 이루어져 있습니다.
암호화재설정공격(KRACK)은 무선 통신이 전파를 통해 전달되는 과정에서 암호화된 패킷의 내용은 중간에서 볼 수가 없어야 하는데,
PC나 스마트폰(클라이언트)의 취약점을 이용해 패킷 내용을 볼 수 있는 해킹방식으로
해커가 공유기 근거리에 있어야만 공격이 가능하기 때문에 실제 다수의 사용자에게 영향을 주기 어려운 방식입니다.
해당 이슈가 국내에 기사들로 배포되는 과정에서
마치 인터넷에 연결된 불특정 해커에 의한 패킷변조등이 가능한 것 처럼 다소 확대 재생산 된 경향이 있는데,
이는 사실과 다르며 결론적으로 일반 사용자들에게 영향을 주기 어렵기 때문에 크게 우려하실 만큼 긴급한 문제는 아닙니다.
(다시 말씀드리지만 이 공격방식을 숙지한 해커가 바로 옆집에서 공격을 시도해야 합니다.)
다만 WPA2 라는 공인 규격에서 정상적인 서버-클라이언트 관계시의 취약점이 확인된 사례이고,
차후 변종된 기법이 나올 수도 있기 때문에 PC나 스마트폰 등의 보안 패치는 필수적이며,
ipTIME 제품군 중에서도 공유기(서버)의 대응이 필요한 제품군에 대해서는 10월31일에 패치가 완료되었습니다.
아직 브로드컴 기반의 칩셋에서는 해당 이슈에 대한 칩셋사쪽의 별도 공지는 없었으며
만약 칩셋쪽에서 이 문제에 관련된 취약점의 수정이 필요하다고 확인된 경우 차후에도 업데이트에 반영될 예정입니다.
따라서 현재 사용하시는 공유기의 WPA2 보안은 그대로 유지하셔도 무방하며
관리자 계정설정, WIFI 비밀번호 유출에 유의해 사용하시기 바랍니다.
감사합니다.
-
wildboy 2017.11.03 15:35
공유기 펌업하고 리얼텍 랜카드 드라이버 업데이트 했더니 엄청나게 쾌적해진 느낌이 드네요.
-
헤이콘타 2017.11.05 10:11
덕분에 업데이트 잘했습니다.
이번 펌웨어는 중요해 보이네요. 모두 꼭 업데이트 하셔야 할 듯.
그런데 아이피타임이 이번 패치가 심각해서 그런지 빠르게 패치를 내놨군요.
10월 중순에 기사가 터졌는데