据报道,用于对WiFi网络上客户端进行认证的一个组件中存在一处严重缺陷,会使Android、Linux、BSD,可能还有Windows和Mac OS X系统受到攻击。
该缺陷存在于wpa_supplicant中——IEEE 802.11i无线客户端规范的开放源代码实现。这是一个跨平台组件,被用来控制Android、Linux和BSD系统的WPA和WPA2无线连接。它也被应用在Mac OS X和Windows上的部分第三方无线软件中,但这些操作系统有它们自己内置的supplicant实现,它们会默认使用内置的supplicant实现。
PCWorld称,该缺陷源自CONFIG_P2P选项开启时wpa_supplicant对SSID信息的解析方式。黑客利用该缺陷可以使客户端崩溃(拒绝服务),读取进程内存中的内容,或在其内存中写入任意数据,从而造成执行任意代码的后果。
从1.0到2.4在内的所有版本wpa_supplicant都存在该缺陷。修正该缺陷的补丁软件已经于周三发布,各操作系统厂商也会对相关组件进行升级。
PCWorld表示,该缺陷是由阿里巴巴硬件研究部门发现的,并由谷歌安全团队报告给了wpa_supplicant开发团队。用户应当及时安装相应平台上的wpa_supplicant升级包。另外,用户也可以关闭wpa_supplicant配置文件中每种无线界面的P2P功能。
令人遗憾的是,wpa_supplicant还被应用在嵌入式设备中。嵌入式设备的升级包发布频次相对较低,安装也不容易。
时间:2015-04-27 22:50
来源:腾讯数码
原文链接