0

Software defect opens smartphones to attacks via Wi-Fi

Письмо, распространенное через почтовую рассылку Open Source Software Security (oss-security), которая обеспечивает сопровождение клиентского кода для работы с беспроводными сетями в ОС Android, Linux, BSD Unix и Windows, содержит срочное исправление дефекта, позволяющего «обваливать» устройства и даже вводить в их память вредоносные программы. Эти атаки производятся через специально сфабрикованное имя в одноранговой (P2P) беспроводной сети.

1Дефект защиты открыт командой специалистов по информационной безопасности компании Alibaba. Он до некоторой степени напоминает Heartbleed тем, что не контролирует должным образом длину данных SSID, получаемых от однорангового устройства. Однако новая уязвимость позволяет хакеру не только считывать содержимое памяти за пределами 32 байт, отведенных для OpenSSL, но и записывать туда свои данные. В результате возникающего переполнения фиксированного буфера происходит переписывание нескольких переменных, включая указатель, и еще примерно 150 байт произвольного кода может быть размещено вне пределов резервированной памяти.

В итоге такой атаки, повреждение информации в памяти может привести к сбою в работе wpa_supplicant и сервиса Wi-Fi. Подставной SSID может использоваться для организации DDoS-атак, например, простой рассылкой ответов на запросы Wi-Fi. Он также способен извлекать содержимое памяти в ходе трехстороннего подтверждения подключения в одноранговой сети (GO negotiation) или позволять выполнять код на атакуемом устройстве.

По большей части эти дефекты трудно использовать, если целевое устройство не работает активно с беспроводными P2P-соединениями. Соответствующий патч, по всей вероятности, вскоре станет частью обновления системы Android. Однако то, как скоро его получат конечные пользователи, будет зависеть от производителей смартфонов и провайдеров сотовых сервисов.

admin

Leave a Reply

Your email address will not be published. Required fields are marked *