Computer auf Fokus - Online-Sicherheitshandbuch

10:41 pm
25 April 2024

Androide, Linux, BSD-Systeme Exposed Wireless Client Vulnerability

Androide, Linux, BSD-Systeme Exposed Wireless Client Vulnerability

Androide, Linux, BSD (Berkeley Software Distribution), und sehr wahrscheinlich Windows und Mac OS X sind alle in Gefahr einer schwerwiegenden Fehler in einer Komponente Wireless-Netzwerk verwendet zur Authentifizierung der Clients. Der beschriebene Fehler in wpa_supplicant gefunden erhöht die Möglichkeit eines Angriffs.

Wpa_supplicant ist für einen drahtlosen Client als Open-Source-Software-Implementierung der IEEE 802.11i-Spezifikation beschrieben und plattformübergreifend. Grundsätzlich gilt, es angewandt wird WPA und WPA2 Wi-Fi-Verbindungen zu steuern, auf

  • Androide
  • Linux
  • BSD-Systeme
  • (gelegentlich) Mac OS X und Windows

Jedoch, wenn es darum geht, Mac OS X und Windows, Wpa_supplicant konnte nur durch Drittanbieter von Wireless-Software beschäftigt werden, da beide Betriebssysteme ihre Implementierungen.

Was die Verletzlichkeit ist spezifisch über?

Der Fehler wurde von Alibaba Hardware Forschungsteam bekannt. Das Problem wurde offiziell von Google-Security-Spezialisten berichtet.

einmal ausgenutzt, die Verwundbarkeit ermöglicht einen Denial-of-Service-Angriff, und kann Inhalte aus dem Prozess Speicher gelesen. Weiter, solche Ausbeutung könnte zur Ausführung willkürlichen Codes führen. Es ist auch wichtig zu beachten, dass alle Versionen der Bittsteller in Frage ausgesetzt sind. Ausbeutung ist am wahrscheinlichsten, wenn das Gerät einen aktiven P2P eingeleitet hat (Peer-To-Peer) Betrieb.

Glücklicherweise, hat ein Patch bereits am April veröffentlicht 22, und Betriebssysteme können auf die Festsetzung der Sicherheitsproblem vorgehen. Experten warnten bereits, dass, obwohl es schwer ist, auszuführen, Ausbeutung könnte ohne Peer-to-Peer-Operationen im Gang ausgelöst werden.

Wie sicher zu bleiben

Anwender sollten alle Sicherheitsupdates für wpa_supplicant installieren, sobald sie verfügbar sind. Bis dann, ein kluger Schachzug ist P2P-Verbindungen für jede Wi-Fi-Schnittstelle in der Supplicant-Konfiguration deaktivieren. Anweisungen in den Beratungs zugänglich sind.

Jedoch, Benutzer sollten alarmiert sein, dass wpa_supplicant auch in Embedded-Geräten verwendet wird,. Patches für solche Geräte sind weder so häufig noch sind sie einfach zu installieren.

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.