r   e   k   l   a   m   a
r   e   k   l   a   m   a

Bad SSID: zła nazwa Wi-Fi może nawet przejąć kontrolę nad podłączającym się urządzeniem

Strona główna AktualnościOPROGRAMOWANIE

Tę lukę trzeba będzie załatać jak najszybciej, choć ze względu na skalę problemu, długo jeszcze będziemy obserwowali wykorzystujące ją ataki. Zespół bezpieczeństwa Google poinformował o błędzie występującym w kodzie klienta sieci bezprzewodowych stosowanym na Linuksie, Androidzie, BSD oraz w sterownikach Windows, który pozwala na zdalne zawieszenie urządzeń, a w teorii nawet na uruchomienie na nich złośliwego kodu.

Za odkryciem stoją chińscy badacze z zespołu bezpieczeństwa Alibaby. Informacje przekazali do opiekuna pakietu wpa_supplicant Jouni Malinena, wyjaśniając, w jaki sposób przetwarzane są informacje o nazwach sieci (SSID) pozyskane z ramek kontrolnych, tworzących lub aktualizujących wpisy peerów P2P na liście dostępnych sieci. Niestety parsujący te informacje kod nie sprawdza długości nazwy SSID i pozwala zapisać do pamięci dane dłuższe niż standardowo dopuszczone.

Jak wyjaśnia Malinen, informacje o SSID przekazywane są w elemencie z polem 8-bitowej długości i mogącym zawierać maksymalnie 255 oktetów. Brak weryfikacji informacji pozwala na skopiowanie dowolnych danych umieszczonych w nazwie SSID peera, mogących nadpisać kilka zmiennych, włącznie ze wskaźnikiem, który zostaje uwolniony. Dodatkowo około 150 bajtów może zostać nadpisanych poza obszarem alokacji sterty. W efekcie napastnik jest w stanie popsuć zawartą w pamięci informację, doprowadzając do awarii całej usługi Wi-Fi. W ten sposób można stworzyć np. agresywne klienty, które będą przeprowadzały atak typu DoS na znajdujący się w ich zasięgu sprzęt.

r   e   k   l   a   m   a

Najłatwiej przeprowadzić to na urządzeniach prowadzących aktywne operacje P2P, ale jak zauważa badacz, atak taki można wykonać także na klientach nie podejmujących żadnej operacji P2P, choć ma być to znacząco trudniejsze. Co więcej, w ten sposób można nie tylko zawiesić usługę Wi-Fi na urządzeniu ofiary, ale też ujawnić zawartość pamięci podczas fazy negocjacji Group Owner, a także uruchomić zdalnie wrogi kod.

Jak widać atak przypomina nieco słynny Heartbleed, który możliwy był właśnie dzięki niepoprawnemu sprawdzeniu długości przesłanych danych, pozwalając napastnikowi odczytać zawartość pamięci urządzenia, na którym działała podatna wersja biblioteki OpenSSL. Łatka jest już dostępna i niebawem trafi do aktualizacji Androida – choć większość urządzeń z tym systemem pewnie nigdy jej nie zobaczy. Ich posiadaczom można jedynie zalecić niekorzystanie z mechanizmów komunikacji Wi-Fi bez pośredniczących punktów dostępowych.

Problemy tego typu nie dotyczą oczywiście tylko systemów korzystających z wpa_supplicanta. Podczas tegorocznej konferencji RSA pokazano ciekawą lukę, wprowadzoną przez Apple do iOS-a 8. Pozwala ona na wykorzystanie sfałszowanego certyfikatu SSL sieci Wi-Fi do zawieszenia iPhone'a czy iPada, a nawet zamknięcia urządzeń tych w pętli niekończących się restartów. W ten sposób można stworzyć nawet specjalne strefy Wi-Fi, z których użytkownicy mobilnego sprzętu z Cupertino będą po prostu wykluczeni.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.