Android, Linux, BSD Systems Utsatt for trådløs klient Sårbarhet

Android, Linux, BSD Systems Utsatt for trådløs klient Sårbarhet

Android, Linux, BSD (Berkeley Software Distribution), og ganske sannsynlig Windows og Mac OS X er alle i fare for en alvorlig feil i et trådløst nettverk komponent ansatt for å godkjenne kunder. Den beskrevne feil som finnes i wpa_supplicant øker muligheten for et angrep.

Wpa_supplicant er beskrevet som en åpen programvare gjennomføring av av IEEE 802.11-spesifikasjonene for en trådløs klient og er kryss-plattform. I utgangspunktet, det er brukt til å kontrollere WPA og WPA2 Wi-Fi-tilkoblinger på

  • Android
  • Linux
  • BSD systemer
  • (av og til) Mac OS X og Windows

Men, når det kommer til Mac OS X og Windows, Wpa_supplicant kunne bare bli engasjert av tredjeparts trådløs programvare siden begge operativsystemene har sine implementeringer.

Hva er konkret om Vulnerability?

Feilen ble avslørt av Alibaba maskinvare forskerteam. Saken ble offisielt rapportert av Google sikkerhetsspesialister.

Når utnyttet, sårbarheten gjør at en tjenestenektangrep, og kan lese innholdet fra prosessen hukommelse. Dess, slik utnyttelse kan føre til kjøring av vilkårlig kode. Det er også viktig å merke seg at alle versjoner av søkeren i spørsmålet er utsatt. Utnyttelse er mest sannsynlig når enheten er satt i gang en aktiv P2P (peer-to-peer) operasjon.

Heldigvis, en oppdatering allerede er utgitt på April 22, og operativsystemer kan fortsette mot fikse sikkerhetsproblem. Eksperter allerede advart om at selv om det er vanskelig å gjennomføre, utnyttelse kan utløses uten peer-to-peer-operasjoner pågår.

Hvordan å være trygg

Brukere anbefales å installere alle sikkerhetsoppdateringer for wpa_supplicant når de er tilgjengelige. Inntil da, et klokt trekk er å deaktivere P2P tilkoblinger for hver Wi-Fi-grensesnitt i søkeren konfigurasjon. Instruksjonene i rådgivnings er tilgjengelige.

Men, brukerne skal bli skremt som wpa_supplicant anvendes også i innebygde innretninger. Lapper for slike enheter er verken så hyppig de er heller ikke enkelt å installere.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Time limit is exhausted. Please reload the CAPTCHA.