Вернуться   Форум сотрудников МВД > Общие вопросы > Курительная комната > Телекоммуникации
Забыли пароль?

Важная информация

Ответ
 
Опции темы Опции просмотра
Старый 22.01.2019, 06:04   #1
Transcendent
Я тут все знаю!
 
Аватар для Transcendent
 
Регистрация: 30.04.2017
Адрес: Далеко
Сообщений: 739
Сказал(а) спасибо: 352
Поблагодарили 397 раз(а) в 251 сообщениях
По умолчанию Уязвимости в нескольких контроллерах Wi-Fi

Цитата:
Специалисты по безопасности компании Embedi обнаружили серьёзные уязвимости в нескольких контроллерах Wi-Fi, используемых в миллиардах популярных устройств. Потенциальными жертвами злоумышленников могут стать обладатели консолей Xbox One и PlayStation 4, а также некоторых моделей ноутбуков, смартфонов, маршрутизаторов и другого оборудования с доступом к сети.
По словам представителей Embedi, злоумышленники могут взломать гаджеты с поддержкой Wi-Fi, чтобы выполнять произвольный код без каких-либо действий со стороны пользователя. Атака активируется каждый раз, когда уязвимое устройство выполняет поиск доступных сетей Wi-Fi, что зачастую происходит автоматически и на постоянной основе.

Уязвимость кроется в операционной системе реального времени ThreadX, которая используется в качестве встроенного программного обеспечения для многих контроллеров Wi-Fi. Экспертам Embedi удалось обнаружить четыре уязвимости, которые используют ошибку повреждения памяти, известную как «переполнение пула блоков». Она может быть вызвана во время сканирования доступных сетей без участия пользователя и позволяет загрузить вредоносный код на аппарат.

Одна из уязвимостей была обнаружена в широко используемом в технике контроллере Wi-Fi Marvell Avastar 88W8897. По словам представителей Embedi, другие модели с прошивкой ThreadX также подвержены взлому аналогичным методом. Если верить официальному сайту ThreadX, по всему миру есть около 6 миллиардов устройств с этой прошивкой.
По умолчанию, уязвимые гаджеты настроены на сканирование новых сетей каждые пять минут, независимо от того, подключены ли они к Wi-Fi или нет. Следовательно, мошенники с лёгкостью могут внедрить свой код в аппарат ничего не подозревающего пользователя. Как только вредоносный код попадает на контроллер Wi-Fi, хакеры могут применить другие методы для отправки данных на устройство. Таким образом, злоумышленникам достаточно находиться в радиусе действия Wi-Fi жертвы, при этом им не нужно знать название или пароль сети.
Сотрудник Embedi Денис Селианин рассказал, что они передали сведения об уязвимостях Marvell ещё в начале мая 2018 года, но компания до сих пор не выпустила никаких исправлений.
Источник: http://4pda.ru/2019/01/21/355587/
__________________
Компьютеры ненадежны, но люди еще ненадежнее (Законы ненадежности Джилба).
Transcendent вне форума   Цитировать выделенный текст Ответить с цитированием
Реклама Место СВОБОДНО для Вашей рекламы ;-)
Promotional Bot
 
Робот Форума
 
Регистрация: 06.02.2006
Реклама Реклама от Яндекса

Promotional Bot 
__________________
  Я очень хочу разместить здесь Вашу рекламу... 
Старый 22.01.2019, 10:32   #2
RX3QFY
Местный
 
Аватар для RX3QFY
 
Регистрация: 03.01.2019
Адрес: г.Эртиль
Возраст: 53
Сообщений: 343
Сказал(а) спасибо: 44
Поблагодарили 190 раз(а) в 114 сообщениях
По умолчанию Re: Уязвимости в нескольких контроллерах Wi-Fi

Ключевая фраза:
Цитата:
Сотрудник Embedi Денис Селианин рассказал, что они передали сведения об уязвимостях Marvell ещё в начале мая 2018 года, но компания до сих пор не выпустила никаких исправлений.
потому что Marvell не единственный производитель WiFi девайсов, у которого нашли эту уязвимость в начале прошлого года. Тогда и Mikrotik, и Ubiquiti, и ряд других производителей спешно начали выпускать заплатки к своим прошивкам, дабы избавиться от этой уязвимости.
RX3QFY вне форума   Цитировать выделенный текст Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Быстрый переход


Часовой пояс GMT +3, время: 22:08.

Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования

Работает на vBulletin® версия 3.8.3.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot