Computadores em Foco - Guia de Segurança On-line

12:32 sou
20 Abril 2024

Andróide, Linux, Sistemas BSD Expostos a Vulnerabilidade de clientes sem fio

Andróide, Linux, Sistemas BSD Expostos a Vulnerabilidade de clientes sem fio

Andróide, Linux, BSD (Berkeley Software Distribution), e muito provavelmente o Windows e Mac OS X estão todos em risco de um bug sério dentro do componente de uma rede sem fio usado para autenticar clientes. A falha divulgado encontrado em wpa_supplicant aumenta a possibilidade de um ataque.

Wpa_supplicant é descrito como uma implementação de software open-source das especificações IEEE 802.11i para um cliente sem fio e é multi-plataforma. Basicamente, ela é aplicada para controlar as ligações WPA e WPA2 Wi-Fi sobre

  • Andróide
  • Linux
  • sistemas BSD
  • (ocasionalmente) Mac OS X e Windows

Contudo, quando se trata de Mac OS X e Windows, Wpa_supplicant só poderia ser contratado pelo software sem fio de terceiros desde que ambos os sistemas operacionais têm suas implementações.

O que é específico sobre a vulnerabilidade?

A falha foi divulgada pela equipe de pesquisa do hardware do Alibaba. A questão foi oficialmente relatado por especialistas em segurança do Google.

Uma vez exploradas, a vulnerabilidade permite que um ataque de negação de serviço, e pode ler o conteúdo da memória do processo. Além disso, essa exploração pode levar à execução de código arbitrário. Também é importante notar que todas as versões do suplicante em questão são expostos. A exploração é mais provável quando o dispositivo iniciou uma P2P ativa (pessoa para pessoa) Operação.

Felizmente, um patch já foi lançado em abril 22, e sistemas operacionais podem avançar para corrigir o problema de segurança. Os especialistas já alertaram que, embora seja difícil de executar, exploração poderia ser desencadeada sem operações de peer-to-peer em andamento.

Como permanecer seguro

Os usuários são aconselhados a instalar todas as atualizações de segurança para wpa_supplicant uma vez que estão disponíveis. Até então, uma medida acertada é desativar conexões P2P para cada interface de Wi-Fi na configuração suplicante. Instruções no consultivo são acessíveis.

Contudo, os usuários devem ficar alarmados que wpa_supplicant também é empregado em dispositivos embarcados. Patches para esses dispositivos não são nem tão freqüentes nem são fáceis de instalar.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.