Ordinateurs sur focus - Guide de sécurité en ligne

07:00 suis
09 Décembre 2024

Androïde, Linux, Les systèmes BSD Exposed à la vulnérabilité du client sans fil

Androïde, Linux, Les systèmes BSD Exposed à la vulnérabilité du client sans fil

Androïde, Linux, BSD (Berkeley Software Distribution), et très probablement Windows et Mac OS X sont à risque d'un bug grave dans un volet de réseau sans fil utilisé pour authentifier les clients. La faille divulguée trouve dans wpa_supplicant augmente la possibilité d'une attaque.

Wpa_supplicant est décrit comme une implémentation logicielle open-source des spécifications IEEE 802.11i pour un client sans fil et est multi-plateforme. Fondamentalement, il est appliqué pour contrôler les connexions WPA et WPA2 Wi-Fi

  • Androïde
  • Linux
  • Les systèmes BSD
  • (parfois) Mac OS X et Windows

Cependant, quand il vient à Mac OS X et Windows, Wpa_supplicant ne pouvait être engagée par un logiciel sans fil tiers puisque les deux systèmes d'exploitation ont leurs mises en œuvre.

Ce qui est spécifique au sujet de la vulnérabilité?

Le défaut a été révélé par l'équipe de recherche de matériel de Alibaba. La question a été officiellement rapporté par des spécialistes de la sécurité Google.

Une fois exploité, la vulnérabilité permet une attaque par déni de service, et lire le contenu du processus de mémoire. En outre, une telle exploitation pourrait conduire à l'exécution de code arbitraire. Il est également important de noter que toutes les versions du suppliante en question sont exposés. L'exploitation est plus probable lorsque l'appareil a lancé un P2P actif (d'égal à égal) opération.

Heureusement, un patch a déjà été publié sur Avril 22, et les systèmes d'exploitation peuvent avancer vers la résolution du problème de sécurité. Les experts déjà averti que même si il est difficile d'exécuter, l'exploitation pourrait être déclenchée sans opérations peer-to-peer en cours.

Comment rester en sécurité

Les utilisateurs sont invités à installer toutes les mises à jour de sécurité pour wpa_supplicant une fois qu'ils sont disponibles. Jusque là, une sage est de désactiver les connexions P2P pour chaque interface Wi-Fi dans la configuration suppliante. Les instructions du conseil sont accessibles.

Cependant, les utilisateurs doivent être alarmés que wpa_supplicant est également utilisé dans les systèmes embarqués. Les correctifs pour de tels dispositifs ne sont ni aussi fréquents et ne sont pas faciles à installer.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.