據報道,用于對WiFi網絡上客戶端進行認證的一個組件中存在一處嚴重缺陷,會使Android、Linux、BSD,可能還有Windows和Mac OS X系統受到攻擊。
該缺陷存在于wpa_supplicant中——IEEE 802.11i無線客戶端規范的開放源代碼實現。這是一個跨平臺組件,被用來控制Android、Linux和BSD系統的WPA和WPA2無線連接。它也被應用在Mac OS X和Windows上的部分第三方無線軟件中,但這些操作系統有它們自己內置的supplicant實現,它們會默認使用內置的supplicant實現。
PCWorld稱,該缺陷源自CONFIG_P2P選項開啟時wpa_supplicant對SSID信息的解析方式。黑客利用該缺陷可以使客戶端崩潰(拒絕服務),讀取進程內存中的內容,或在其內存中寫入任意數據,從而造成執行任意代碼的后果。
從1.0到2.4在內的所有版本wpa_supplicant都存在該缺陷。修正該缺陷的補丁軟件已經于周三發布,各操作系統廠商也會對相關組件進行升級。
PCWorld表示,該缺陷是由阿里巴巴硬件研究部門發現的,并由谷歌安全團隊報告給了wpa_supplicant開發團隊。用戶應當及時安裝相應平臺上的wpa_supplicant升級包。另外,用戶也可以關閉wpa_supplicant配置文件中每種無線界面的P2P功能。
令人遺憾的是,wpa_supplicant還被應用在嵌入式設備中。嵌入式設備的升級包發布頻次相對較低,安裝也不容易。