Tę lukę trzeba będzie załatać jak najszybciej, choć ze względu naskalę problemu, długo jeszcze będziemy obserwowali wykorzystujące jąataki. Zespół bezpieczeństwa Google poinformował o błędziewystępującym w kodzie klienta sieci bezprzewodowych stosowanym naLinuksie, Androidzie, BSD oraz w sterownikach Windows, który pozwalana zdalne zawieszenie urządzeń, a w teorii nawet na uruchomienie nanich złośliwego kodu.

bEUDfMtN

Za odkryciem stoją chińscy badacze z zespołu bezpieczeństwaAlibaby. Informacje przekazali do opiekuna pakietu wpa_supplicantJouni Malinena, wyjaśniając, w jaki sposób przetwarzane są informacje o nazwach sieci (SSID) pozyskane z ramekkontrolnych, tworzących lub aktualizujących wpisy peerów P2P naliście dostępnych sieci. Niestety parsujący te informacje kod niesprawdza długości nazwy SSID i pozwala zapisać do pamięci danedłuższe niż standardowo dopuszczone.

350134287028479937

Jak wyjaśniaMalinen, informacje o SSID przekazywane są w elemencie z polem8-bitowej długości i mogącym zawierać maksymalnie 255 oktetów. Brakweryfikacji informacji pozwala na skopiowanie dowolnych danychumieszczonych w nazwie SSID peera, mogących nadpisać kilka zmiennych,włącznie ze wskaźnikiem, który zostaje uwolniony. Dodatkowo około 150bajtów może zostać nadpisanych poza obszarem alokacji sterty. Wefekcie napastnik jest w stanie popsuć zawartą w pamięci informację,doprowadzając do awarii całej usługi Wi-Fi. W ten sposób możnastworzyć np. agresywne klienty, które będą przeprowadzały atak typuDoS na znajdujący się w ich zasięgu sprzęt.

bEUDfMtP

Najłatwiej przeprowadzić to na urządzeniach prowadzących aktywneoperacje P2P, ale jak zauważa badacz, atak taki można wykonać takżena klientach nie podejmujących żadnej operacji P2P, choć ma być toznacząco trudniejsze. Co więcej, w ten sposób można nie tylkozawiesić usługę Wi-Fi na urządzeniu ofiary, ale też ujawnić zawartośćpamięci podczas fazy negocjacji Group Owner, a także uruchomićzdalnie wrogi kod.

Jak widać atak przypomina nieco słynny Heartbleed, który możliwybył właśnie dzięki niepoprawnemu sprawdzeniu długości przesłanychdanych, pozwalając napastnikowi odczytać zawartość pamięciurządzenia, na którym działała podatna wersja biblioteki OpenSSL.Łatka jest już dostępna iniebawem trafi do aktualizacji Androida – choć większośćurządzeń z tym systemem pewnie nigdy jej nie zobaczy. Ich posiadaczommożna jedynie zalecić niekorzystanie z mechanizmów komunikacji Wi-Fibez pośredniczących punktów dostępowych.

Problemy tego typu nie dotyczą oczywiście tylko systemówkorzystających z wpa_supplicanta. Podczas tegorocznej konferencji RSApokazano ciekawąlukę, wprowadzoną przez Apple do iOS-a 8. Pozwala ona nawykorzystanie sfałszowanego certyfikatu SSL sieci Wi-Fi dozawieszenia iPhone'a czy iPada, a nawet zamknięcia urządzeń tych wpętli niekończących się restartów. W ten sposób można stworzyć nawetspecjalne strefy Wi-Fi, z których użytkownicy mobilnego sprzętu zCupertino będą po prostu wykluczeni.

Programy

Aktualizacje
Aktualizacje
Nowości
Komentarze (45)
bEUDfMuL