Android, Linux, BSD (Berkeley Software Distribution), ve Windows ve Mac OS X oldukça muhtemel tüm istemcilerin kimliğini doğrulamak için kullanılan bir kablosuz ağın bileşeni içinde ciddi bir hata risk altındadır. wpa_supplicant bulunan açıklanan kusur saldırı olasılığını artırır.
Wpa_supplicant kablosuz istemci için IEEE 802.11i özellikleri açık kaynak yazılım uygulaması olarak tarif ve çapraz platform olduğunu. temel olarak, Üzerinde WPA ve WPA2 Wi-Fi bağlantıları kontrol uygulanır
- Android
- Linux
- BSD sistemleri
- (bazen) Mac OS X ve Windows
ancak, Mac OS X ve Windows için geldiğinde, Her iki işletim sistemlerinin uygulamaları beri wpa_supplicant yalnızca üçüncü taraf kablosuz yazılım tarafından angaje olabilir.
Ne Açığı ilgili belirli mı?
kusur Alibaba donanım araştırma ekibi tarafından ifşa edildi. Sorun resmen Google güvenlik uzmanları tarafından rapor edildi.
Bir kez sömürülen, Güvenlik açığı reddi-of-service saldırısı sağlar, ve işlem hafızasında içeriğini okuyabilir. ayrıca, Bu tür işleme rasgele kod yürütülmesine neden olabilir. Söz konusu dua edenle dualara tüm sürümleri maruz dikkat etmek de önemlidir. aygıtı aktif P2P başlattıysa yararlanılabilmesi muhtemeldir (Eşler arası) operasyon.
iyi ki, Bir yama zaten Nisan'da serbest bırakıldı 22, ve işletim sistemleri güvenlik sorununu tespit doğru ilerleyebilir. Uzmanlar şimdiden zor olsa da yürütülecek uyardı, sömürü devam etmekte eşler arası işlemleri olmadan tetiklenebilir.
Güvenli kalın Nasıl
Kullanıcılar hazır olduklarında wpa_supplicant için tüm güvenlik güncellemeleri yüklemek için tavsiye edilir. O zamana kadar, akıllıca bir hareket yazılımı iletişim konfigürasyonda her Kablosuz arabirimi için P2P bağlantılarını devre dışı bırakmaktır. danışma Talimatlar erişilebilir.
ancak, Kullanıcıların wpa_supplicant da gömülü cihazlarda kullanılmış olması paniğe edilmelidir. Bu tür cihazlar için Yamalar ne kadar sık olduğu ne de kolayca yüklenir.