Mam zaktualizowany RPI Zero W z systemem Stretch.
Badania stwierdzające, że wpa_supplicant jest podatny na wszystkich komputerach z systemem Linux. Według Debiana wprowadzane są łatki :
For the oldstable distribution (jessie), these problems have been fixed
in version 2.3-1+deb8u5.
For the stable distribution (stretch), these problems have been fixed in
version 2:2.4-1+deb9u1.
For the testing distribution (buster), these problems have been fixed
in version 2:2.4-1.1.
For the unstable distribution (sid), these problems have been fixed in
version 2:2.4-1.1.
Moje RPI działa wpasupplicant version 2:2.4-1
:
apt search wpasupplicant
wpasupplicant/stable,now 2:2.4-1 armhf [installed]
client support for WPA and WPA2 (IEEE 802.11i)
Czy to oznacza, że Raspberry Pi są już załatane na ten atak Crack?
2:2.4-1
(wrażliwy) nie2:2.4-1.1
(naprawiony), więc odpowiedź na jego pytanie, czy Pi są już załatane, brzmi NIE . (Tak, to mylące, że OP zadaje przeciwne pytania w tytule i treści, ale ta odpowiedź naprawdę musi być bardzo jasna na ten temat)Nie , (ale tak było) w pełni zaktualizowany Raspberry Pi (Zero) ze Stretchem nie jest już wrażliwy.
Aktualizacje zostały udostępnione dziś rano.
Po prostu biegnij:
I jesteś bezpieczny.
źródło
Tak, te problemy prawie na pewno wpływają na raspbian, a łaty nie są jeszcze dostępne w repozytoriach raspbian.
Niestety niektóre rzeczy są sparaliżowane pod względem infrastruktury, co uniemożliwiło jakiekolwiek aktualizacje publicznego repozytorium raspbian przez ostatnie kilka dni. Staram się rozpakować rzeczy i pobrać aktualizacje teraz.Aktualizacja (20171002 01:38):
Poprawki do raspbian Jessie i Stretch powinny być teraz w publicznym repozytorium raspbian.
Poprawka dotycząca raspbian buster powinna nastąpić za kilka godzin.
Nie wiem czy / kiedy będzie poprawka na wheezy.
źródło
Moje jest, zaraz po tym, jak zrobiłem aktualizację, pi zero w, raspbian jessie:
wpasupplicant / oldstable, teraz 2.3-1 + deb8u4 armhf [zainstalowany]
Myślę, że jeszcze nie załatane.
źródło