彼らのウェブサイト のDraytekによると、
ワイヤレスルーターやアクセスポイントなどのDrayTekワイヤレス製品がワイヤレスベースステーションとして使用されている場合、KRACK(Key Reinstallation AttaCK)の脆弱性の影響は受けません。したがって、パッチやアップデートは必要ありません。
これは驚くべきことでした。彼らがどのようにしてこの結論に達したかを説明する詳細な情報はありませんが、この段階では私はそれを信じる傾向があります。
私の質問は、これはどのようにして可能ですか?彼らはすでに欠陥を発見し、それを軽減していましたか(それは彼らが公にそれを開示していないことについての疑問を引き起こします)?彼らは単にWPA2標準を正しく実装しておらず、これは偶然の一致ですか?
内部情報なしでは誰も決定的に答えることができない可能性があることを感謝しますが、より多くのベンダーが影響を受けないと主張するかどうかを確認することは興味深いでしょう。
キーの再インストールAttaCKは、アクセスポイントではなくクライアントを攻撃します。彼らが述べるように彼らのデバイスに接続しているクライアントは影響を受ける可能性があります。
*さらに@Darrensが指摘するように、これは質問に答えない場合があります。問題はプロトコルにあり、両端が攻撃を検出できるため、攻撃はクライアントへのメッセージの再送信に基づいていますが、間違いなく両方を修正する必要があります。
**さらに読むと、APを攻撃する追加の攻撃があるようです。さらに読み上げます。その可能なDraytechはこれらの機能を使用しません。
メインリリースページ から
ルーターのセキュリティ更新がない場合はどうなりますか?
私たちの主な攻撃は4ウェイハンドシェイクに対するもので、アクセスポイントを悪用するのではなく、クライアントを標的としています。したがって、ルーターがセキュリティ更新を必要としない可能性があります。詳細については、ベンダーにお問い合わせください。
***リリース全体をもう一度読んでも、APを直接標的とする攻撃を示唆するものは何も見当たりません。したがって、Draytekが取っている見解は、攻撃がクライアントをターゲットにしているため、パッチはここにあるべきだと考えています。それが正しい見解かどうかはどちらにしても議論の余地があります。
KRACKはprotocolの脆弱性です。すべてのデバイスまたは製造元は、プロトコルの異なる実装を持つことができます。
これはプロトコルの欠陥であるため、非常に広範囲のデバイスに影響します。ただし、偶然または設計のいずれをとっても、実装が異なるため一部のデバイスは脆弱ではありません。