Androïde, Linux, BSD (Berkeley Software Distribution), et très probablement Windows et Mac OS X sont à risque d'un bug grave dans un volet de réseau sans fil utilisé pour authentifier les clients. La faille divulguée trouve dans wpa_supplicant augmente la possibilité d'une attaque.
Wpa_supplicant est décrit comme une implémentation logicielle open-source des spécifications IEEE 802.11i pour un client sans fil et est multi-plateforme. Fondamentalement, il est appliqué pour contrôler les connexions WPA et WPA2 Wi-Fi
- Androïde
- Linux
- Les systèmes BSD
- (parfois) Mac OS X et Windows
Cependant, quand il vient à Mac OS X et Windows, Wpa_supplicant ne pouvait être engagée par un logiciel sans fil tiers puisque les deux systèmes d'exploitation ont leurs mises en œuvre.
Ce qui est spécifique au sujet de la vulnérabilité?
Le défaut a été révélé par l'équipe de recherche de matériel de Alibaba. La question a été officiellement rapporté par des spécialistes de la sécurité Google.
Une fois exploité, la vulnérabilité permet une attaque par déni de service, et lire le contenu du processus de mémoire. En outre, une telle exploitation pourrait conduire à l'exécution de code arbitraire. Il est également important de noter que toutes les versions du suppliante en question sont exposés. L'exploitation est plus probable lorsque l'appareil a lancé un P2P actif (d'égal à égal) opération.
Heureusement, un patch a déjà été publié sur Avril 22, et les systèmes d'exploitation peuvent avancer vers la résolution du problème de sécurité. Les experts déjà averti que même si il est difficile d'exécuter, l'exploitation pourrait être déclenchée sans opérations peer-to-peer en cours.
Comment rester en sécurité
Les utilisateurs sont invités à installer toutes les mises à jour de sécurité pour wpa_supplicant une fois qu'ils sont disponibles. Jusque là, une sage est de désactiver les connexions P2P pour chaque interface Wi-Fi dans la configuration suppliante. Les instructions du conseil sont accessibles.
Cependant, les utilisateurs doivent être alarmés que wpa_supplicant est également utilisé dans les systèmes embarqués. Les correctifs pour de tels dispositifs ne sont ni aussi fréquents et ne sont pas faciles à installer.