Драйверы беспроводных устройств разрабатываются без надлежащего внимания к безопасности, и новые функции добавляются в спешке ради конкуренции, поэтому код часто кишит багами и является небезопасным для использования.
Дэвид Мейнор (David Maynor) из Internet Security Systems и Джон Эллч (Jon Ellch), аспирант Военно-морского училища США в Монтерее, намерены продемонстрировать всю серьезность этой проблемы, перехватив управление ноутбуком посредством драйвера его адаптера беспроводной сети на конференции Black Hat USA 2006, которая состоится в Лас-Вегасе в следующем месяце.
Драйверы беспроводных устройств разрабатываются без надлежащего внимания к безопасности, и новые функции добавляются в спешке ради конкуренции, поэтому код часто кишит багами и небезопасен, уверяют коллеги. Каталог драйверов, dll-библиотек и инструкций содержит новые драйверы для любых устройств.
Сейчас много инструментов, позволяющих использовать эти уязвимости. Один из них, LORCON (loss of radio connectivity), созданный Джошуа Райтом (Joshua Wright), архитектором средств защиты Aruba Networks, и Майклом Кершоу (Michael Kershaw), во многих средах драйверов способен вызывать переполнение карт беспроводной ЛС кадрами 802.11 — метод, называемый fuzzing. Если пакеты вызывают сбой работы драйвера, хакер получает возможность выполнить неавторизованный код.
Атаку можно осуществить, находясь в зоне действия сети общего пользования и ожидая, пока там окажется нужная машина. Даже если она на подключена к WLAN, ее можно атаковать в течение сеанса низкоуровневого «сниффинга», который в поисках сети, к которой можно подключиться, выполняет большинство сетевых карт.
«Драйверы беспроводных устройств напоминают Дикий Запад, — сказал Мейнор журналу Infoworld. — LORCON сделал пакеты Wi-Fi широко доступными для масс script kiddies. Теперь это по плечу почти каждому».
Никаких овечек — только отборные научные факты