Android, Linux, BSD Systems blootgesteld aan Wireless Client Vulnerability

Android, Linux, BSD Systems blootgesteld aan Wireless Client Vulnerability

Android, Linux, BSD (Berkeley Software Distribution), en zeer waarschijnlijk Windows en Mac OS X zijn allemaal het risico van een ernstige bug in component een draadloos netwerk gebruikt om klanten te authenticeren. De beschreven fout in wpa_supplicant vergroot de mogelijkheid van een aanslag.

Wpa_supplicant wordt beschreven als een open-source software-implementatie van de IEEE 802.11i specificaties voor een draadloze client en platforms. Eigenlijk, het wordt toegepast op WPA en WPA2 Wi-Fi-verbindingen te controleren op

  • Android
  • Linux
  • BSD-systemen
  • (af en toe) Mac OS X en Windows

Echter, als het gaat om Mac OS X en Windows, Wpa_supplicant kon alleen worden aangegrepen door derden draadloze software sinds beide besturingssystemen hebben hun implementaties.

Wat is specifiek over de kwetsbaarheid?

De fout werd onthuld door Alibaba's hardware onderzoeksteam. De kwestie werd officieel gemeld door Google security specialisten.

Zodra uitgebuit, kwetsbaar maakt een denial-of-service, en kan de inhoud van de werkwijze geheugenleesverzoek. Bovendien, deze exploitatie kan leiden tot het uitvoeren van willekeurige code. Het is ook van cruciaal belang om op te merken dat alle versies van de aanvrager in kwestie worden blootgesteld. Exploitatie is zeer waarschijnlijk wanneer de inrichting actief P2P geïnitieerd (Peer naar peer) operatie.

Gelukkig, een patch is al uitgebracht in april 22, en besturingssystemen kan gaan in de richting van de vaststelling van het beveiligingsprobleem. Experts al gewaarschuwd dat, hoewel het moeilijk is om uit te voeren, exploitatie kan worden geactiveerd zonder dat peer-to-peer-operaties momenteel aan de gang.

Hoe om veilig te blijven

Gebruikers wordt geadviseerd om alle beveiligingsupdates voor wpa_supplicant installeren zodra deze beschikbaar zijn. Tot dan, een verstandige zet is om P2P-aansluitingen voor elk Wi-Fi-interface in de supplicant configuratie uit te schakelen. Instructies in het advies zijn toegankelijk.

Echter, gebruikers moeten worden gealarmeerd dat wpa_supplicant ook wordt gebruikt in embedded devices. Patches voor dergelijke apparaten zijn niet zo frequent noch zijn ze eenvoudig te installeren.

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.