DoS-атака через уязвимость Wi-Fi

DoS-атака через уязвимость Wi-Fi

Hacker Life

Специалисты компании Core Security решили рассекретить информацию об уязвимости CORE-2015-0002 в реализации стандарта Wi-Fi Direct в мобильных устройствах под операционной системой Android.

Технология Wi-Fi Direct позволяет устройствам Wi-Fi общаться друг с другом без маршрутизаторов и хотспотов. К сожалению, из-за неправильной реализации под Android появляется возможность проведения атаки типа «отказ в обслуживании» (DoS).


В момент, когда девайс выполняет сканирование в поисках окружающих устройств Wi-Fi Direct, можно послать ему специально составленный пакет 802.11 Probe Response, что вызовет перезагрузку подсистемы Dalvik из-за появления “unhandle exception” в классе WiFiMonitor.

Баг точно присутствует в следующих устройствах.

  • Nexus 5 — Android 4.4.4
  • Nexus 4 — Android 4.4.4
  • LG D806 — Android 4.2.2
  • Samsung SM-T310 — Android 4.2.2
  • Motorola RAZR HD — Android 4.1.2

Возможно его наличие и в других моделях.

Уязвимость исправлена в версиях Android 5.0.1 и Android 5.0.2.

Компания Google была уведомлена о баге 26 сентября 2014 года, однако не посчитала его серьёзным, присвоила минимальный рейтинг опасности и не смогла назвать дату выпуска патча. Поэтому Core Security приняла решение выложить информацию в открытый доступ. Листинг кода с вредоносным пакетом и готовый эксплоит прилагаются.


Источник Hacker-Life

Report Page