Android, Linux, BSD Systems Udsat til trådløs klient Sårbarhed

Android, Linux, BSD Systems Udsat til trådløs klient Sårbarhed

Android, Linux, BSD (Berkeley Software Distribution), og meget sandsynligt Windows og Mac OS X er alle i fare for en alvorlig fejl inden for et trådløst netværks komponent ansat til at godkende klienter. Den beskrevne fejl fundet i wpa_supplicant øger muligheden for et angreb.

Wpa_supplicant er beskrevet som en open source implementering af IEEE 802.11i specifikationer for en trådløs klient-software og er på tværs af platforme. I bund og grund, det anvendes til at styre WPA og WPA2 Wi-Fi-forbindelser på

  • Android
  • Linux
  • BSD-systemer
  • (lejlighedsvis) Mac OS X og Windows

Dog, når det kommer til Mac OS X og Windows, Wpa_supplicant kunne kun være engageret af tredjeparts trådløse software, da begge operativsystemer har deres implementeringer.

Hvad der er specifikt om sårbarhed?

Fejlen blev beskrevet af Alibaba hardware forskerhold. Spørgsmålet blev officielt rapporteret af Googles sikkerhed specialister.

Når udnyttet, sårbarheden muliggør en DDoS, og kan læse indholdet fra processen memory. Endvidere, sådan udnyttelse kan føre til kørsel af vilkårlig kode. Det er også afgørende at bemærke, at alle versioner af supplikant pågældende er udsat. Udnyttelse er mest sandsynligt, når enheden har igangsat en aktiv P2P (peer-to-peer) operation.

Heldigvis, en patch er allerede blevet udgivet på April 22, og operativsystemer kan arbejde hen imod fastsættelse sikkerhedsproblem den. Eksperter allerede advaret om, at selv om det er svært at udføre, udnyttelse kan udløses uden peer-to-peer-operationer igangværende.

Sådan Stay Safe

Brugere anbefales at installere alle sikkerhedsopdateringer til wpa_supplicant, når de er tilgængelige. Indtil da, et klogt træk er at deaktivere P2P forbindelser for hver Wi-Fi-interfacet i Supplikant konfiguration. Instruktioner i det rådgivende er tilgængelige.

Dog, brugere bør være foruroliget, at wpa_supplicant også er ansat i indlejrede enheder. Patches for sådanne enheder er hverken så hyppige de er heller ikke nemt at installere.

Efterlad et svar

Din email adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Time limit is exhausted. Please reload the CAPTCHA.