TP-Link recomanda utilizarea echipamentelor sale in modul router sau access point
TP-Link lucreaza in prezent la solutionarea vulnerabilitatilor prezente in protocolul de securitate WPA2 care afecteaza anumite produse.TP-Link si va publica actualizarile de soft pe pagina: www.tp-link.com/support.html, in perioada imediat urmatoare. Produsele TP-Link cu Cloud activat vor primi in mod automat notificari despre actualizari in: pagina web de management, aplicatia Tether si aplicatia Deco.
Pana la aparitia actualizarilor de soft care elimina vulnerabilitatea, TP-Link recomanda detinatorilor de echipamente TP-Link urmatoarele metode de precautie:
Pentru routere wireless: Asigura-te ca routerele tale functioneaza in modul Router sau AP! Actualizeaza sistemele de operare ale telefoanelor, tabletelor si computerelor. Pentru adaptoare wireless: Actualizeaza sistemul de operare rulat pe computer!
Cum se poate realiza atacul:
• Proximitate fizica: Un atac poate avea loc doar daca un atacator este in proximitatea fizica si in aria de acoperire a retelei tale.
 • Un atac poate avea loc doar când un dispozitiv se conecteaza sau reconecteaza la reteaua Wi-Fi.
Lista produselor TP-Link neafectate:
Toate adaptoarele powerline
Toate produsele Wi-Fi mobil
Routere si gateway-uri care functioneaza in modul lor implicit (Modul Router) si in modul AP
Range extendere care functioneaza in modul AP
Access point-uri business din seria EAP Wi-Fi care functioneaza in modul AP
Lista produselor TP-Link afectate:
Routerele care functioneaza in modurile Repeater/WISP/Client:
TL-WR940N cu firmware 3.17.1 Build 170717 Rel.55495n sau mai vechi (Hardware Version 3.0 sau mai vechi nu sunt afectate)
 TL-WR841Nv13 cu firmware 0.9.1 4.16 v0348.0 Build 170814 Rel.59214n sau mai vechi (Hardware Version 12.0 sau mai vechi nu sunt afectate)
 TL-WR840N cu firmware 0.9.1 4.16 v019a.0 Build 170524 Rel.56478n sau mai vechi (Hardware Version 2.0 sau mai vechi nu sunt afectate)
 TL-WR941HP cu firmware 3.16.9 Build 20170116 Rel.50912n sau mai vechi
 TL-WR841HP cu firmware 3.16.9 Build 160612 Rel.67073n sau mai vechi
 TL-WR902AC cu firmware 3.16.9 Build 20160905 Rel.61455n sau mai vechi
 TL-WR802N cu firmware 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n sau mai vechi
 TL-WR810N cu firmware 3.16.9 Build 160801 Rel.57365n sau mai vechi
 Routerele cu functia WDS activata (dezactivata implicit) pot fi afectate. Te rugam sa consulti acest FAQ pentru a afla cum poti verifica daca functia WDS este activata sau nu pe routerul tau.
Range Extenderele care functioneaza in modul Repeater, in timpul unui handshake WPA2 care este initiat doar cand se conecteaza sau reconecteaza la router:
TL-WA850RE cu firmware 1.0.0 Build 20170609 Rel.34153 sau mai vechi
 TL-WA855RE cu firmware 1.0.0 Build 20170609 Rel.36187 sau mai vechi
 TL-WA860RE cu firmware 1.0.0 Build 20170609 Rel.38491 sau mai vechi
 RE200 cu firmware 1.1.3 Build 20170818 Rel.58183 sau mai vechi
 RE210 cu firmware 3.14.2 Build 160623 Rel.43391n sau mai vechi
 RE305 cu firmware 1.0.0 Build 20170614 Rel.42952 sau mai vechi
 RE450 cu firmware 1.0.2 Build 20170626 Rel.60833 sau mai vechi
 RE500 cu firmware 1.0.1 Build20170210 Rel.59671 sau mai vechi
 RE650 cu firmware 1.0.2 Build 20170524 Rel.58598 sau mai vechi
Adaptoare wireless:
Archer T6E
 Archer T9E
Sisteme Wi-Fi Whole Home:
Deco M5 cu firmware 1.1.5 Build 20170820 Rel.62483 sau mai vechi
 Routere VPN/CPE/WBS/CAP Business:
CAP300 cu firmware 1.1.0 Build 20170601 Rel.60253 sau mai vechi
 CAP300-Outdoor cu firmware 1.1.0 Build 20170601 Rel.60212 sau mai vechi
 CAP1750 cu firmware 1.1.0 Build 20170601 Rel.60196 sau mai vechi
 CAP1200 cu firmware 1.0.0 Build 20170801 Rel.61314 sau mai vechi
 TL-ER604W cu firmware 1.2.0 Build 20160825 Rel.45880 sau mai vechi
 CPE520 cu firmware 2.1.6 Build 20170908 Rel.45234 sau mai vechi
 CPE610 cu firmware 2.1.5 Build 20170830 Rel. 58245 sau mai vechi
 CPE510 cu firmware 2.1.6 Build 20170908 Rel. 45233 sau mai vechi
 CPE220 cu firmware 2.1.6 Build 20170908 Rel. 45233 sau mai vechi
 CPE210 cu firmware 2.1.6 Build 20170908 Rel. 45234 sau mai vechi
 WBS210 cu firmware 2.1.0 Build 20170609 Rel. 57434 sau mai vechi
 WBS510 cu firmware 2.1.6 Build 20170908 Rel. 45234 sau mai vechi
Dispozitive smart home:
Prize si intrerupatoare inteligente: HS100, HS105, HS110, HS200
 Becuri inteligente: LB100, LB110, LB120, LB130, LB200, LB230
 Repetor inteligent cu priza: RE350K, RE270K, RE370K
 Camere: NC250, NC260, NC450, KC120
Cum functioneaza KRACK
KRAK (Key Reinstallation Attacks) vizeaza protocolul de criptare WPA2 a carui vulnerabilitate poate fi folosita de atacatori pentru decriptarea de informatii sensibile criptate prin acest protocol de securitate cum ar fi parole, numere de carti de credit, emailuri. Totodata vulnerabilitatea permite propagarea de atacuri ransomware sau malware. Vulnerabilitatea a fost descoperita de Katholieke Universiteit Leuven din Belgia.