Хакеры - об уязвимости Wi-Fi
WI-FI
Компьютеры, оснащенные адаптерами Wi-Fi, представляют собой удобную мишень при атаках с помощью исполняемого кода благодаря огромным брешам в драйверах беспроводных устройств, поставляемых как с Маками, так и с Windows-системами. Об этом предупредили работающие в области безопасности исследователи на посвященном данным вопросам мероприятии "Black Hat Briefings security conference" в Лас-Вегасе (США). Двое хакеров - Дэвид Мейнор и Джон Эллч - 2 августа продемонстрировали именно такой взлом через портативный компьютер Apple MacBook, оснащенный модулем беспроводной связи, который оповещал о своем присутствии другой компьютер, сконфигурированный в качестве точки доступа. Через обнаруженную уязвимость в являющемся посредником между ОС и беспроводным модулем коде драйвера устройства исследователям во время демонстрации удалось установить полный контроль над MacBook.
Мейнор и Эллч не раскрыли деталей и не представили образец кода, использующего уязвимость, которая имеется в картах Wi-Fi многих производителей. Они уведомили соответствующие компании и тесно сотрудничают с ними в выявлении уязвимого кода.
"Пока здесь нет большой проблемы. Но это может случиться через год или два, если не предпринять какие-то серьезные меры уже сегодня", - считает Мейнор, работающий старшим исследователем в компании SecureWorks.
"Производители ОС значительно усилили защиту ОС, так что теперь у атакующих есть два варианта. Они могут подняться на уровень приложений или спуститься на уровень драйверов устройств", - сказал Мейнор. При этом он предупреждает, что драйверы Wi-Fi представляют собой легкую добычу для взломщика: "Необходимо иметь в виду, что злоумышленники, располагающие неограниченным запасом времени, могут долго выискивать подобные вещи".
Эллч является широко известным экспертом по безопасности и создателем инструментов для взлома беспроводных сетей. Как хакер, он пользуется псевдонимом "Джони Кэш". Эллч разъяснил, что вопрос касается не только компьютеров фирмы Apple. Он использовал трибуну "черной шляпы" помимо прочего для того, чтобы обсудить уязвимости протокола беспроводной связи 802.11, который применяется на канальном уровне. По его мнению, этот протокол слишком сложен, так что многие производители не смогли реализовать его с соблюдением требований безопасности. Продемонстрировав снятия "отпечатков" Wi-Fi-соединения, он пояснил, что этот прием может использоваться атакующим для шпионажа за интересующей его системой. Презентация состоялась спустя лишь несколько дней после того, как производитель микросхем компания Intel выпустила три "заплатки" для исправления критически важных уязвимостей в своей линейке продуктов Centrino.
Однако Мейнор заявил, что выпуск "заплаток" Intel, через которые исполняемый код мог проникать в драйверы для микросхем Centrino и модулей беспроводной связи Intel Pro/Wireless, не связан с выступлением на конференции Black Hat: "Довольно интересно, что Intel выпустила свои исправления именно в этот момент, но мы не несем тут никакой ответственности".
Intel предупредила, что наиболее серьезная уязвимость в драйверах устройств беспроводной связи Centrino может служить для удаленного запуска исполняемого кода. "Потенциально эти бреши могут использоваться атакующими в радиусе действия станции Wi-Fi для запуска на целевом компьютере произвольного кода с полномочиями на уровне ядра системы. Наличие таких брешей связано с нарушениями работы памяти при обработке фреймов определенного типа", - говорится в разосланном Intel сообщении. Не исключено также, что эти ошибки приводили к хищению информации и задействовались в атаках методом повышения привилегий пользователя.