image

Lekke WiFi-driver geeft hackers toegang tot PC

dinsdag 27 januari 2009, 10:39 door Redactie, 8 reacties

Een beveiligingslek in een driver voor Ralink draadloze netwerk-adapters zorgt ervoor dat hackers het systeem kunnen overnemen of laten crashen. De kwetsbaarheid wordt veroorzaakt door een fout in het verwerken van Probe Request pakketten. Door het toevoegen van een geprepareerd SSID kan de aanvaller een crash veroorzaken of willekeurige code uitvoeren. Om de aanval te laten slagen moet de WiFi-adapter wel in ad hoc mode draaien. Het lek is getest op een Ralink USB wireless adapter (RT73) V3.08 op Windows 2000, toch zouden ook andere Windows en Linux drivers kwetsbaar zijn. Aangezien er nog geen nieuwe driver is, krijgen gebruikers het advies om "ad hoc mode" uit te schakelen.

Reacties (8)
27-01-2009, 11:00 door Anoniem
Ik ken een Intelkaartje die een zelfde soort probleem heeft gehad.

RT73 doet wel lekker snel packet injection :-)
27-01-2009, 11:16 door Lamaar
En dat bewijst dus dat ook Linux niet onkwetsbaar is.
27-01-2009, 12:08 door [Account Verwijderd]
[Verwijderd]
27-01-2009, 12:12 door Eerde
Door LaakbaarEn dat bewijst dus dat ook Linux niet onkwetsbaar is.
Onzin !
Die tester, heeft wel een al een aantal voorwaarden en verder: "het zou kunnen" voor andere M$ versies of Linux, waarom Apple's MacOS niet ?
A. Moet het eerst maar eens aangetoond worden
en
B. Hoe en wat zou een *kuch* aanval dan kunnen doen ? Ik zie nog niet hoe een aanvaller voorbij de combi firewall*/root/Apparmor komt.

*Naast een firewall in mijn router is er natuurlijk ook nog een in mijn PC.
27-01-2009, 12:39 door Anoniem
Inderdaad giswerk van een wetenschapper - Maar wel goed dat security ook beetje ander nieuws brengt dan Windows en Mac kwetsbaarheden.
27-01-2009, 14:58 door Napped
Door Eerde
Door LaakbaarEn dat bewijst dus dat ook Linux niet onkwetsbaar is.
Onzin !
Die tester, heeft wel een al een aantal voorwaarden en verder: "het zou kunnen" voor andere M$ versies of Linux, waarom Apple's MacOS niet ?
A. Moet het eerst maar eens aangetoond worden
en
B. Hoe en wat zou een *kuch* aanval dan kunnen doen ? Ik zie nog niet hoe een aanvaller voorbij de combi firewall*/root/Apparmor komt.

*Naast een firewall in mijn router is er natuurlijk ook nog een in mijn PC.
Op vraag B , Wie zegt dat jij niet aan het wardriven ben ;-) en op een verkeerd ssid inlogt :-) dan kan je wel firewalls hebben maar je connect naar dat ssid waar je al toegang toe heb gegeven, met een beetje snifwerk of arp spoofing kan je genoeg onzin uithalen en het maakt dan niet uit of je winodws linux of apple draait.
27-01-2009, 18:40 door Eerde
Door Napped
Op vraag B , Wie zegt dat jij niet aan het wardriven ben ;-) en op een verkeerd ssid inlogt :-) dan kan je wel firewalls hebben maar je connect naar dat ssid waar je al toegang toe heb gegeven, met een beetje snifwerk of arp spoofing kan je genoeg onzin uithalen en het maakt dan niet uit of je winodws linux of apple draait.
'Tuurlijk niet, ik heb een ssid via het door mij ingestelde WPA SPK2, nu beweert het artikel dat daar door een lek in de software van het modem een ssid naast/bij gezet kan worden. Hoe is mij nog een raadsel, maar laten we aannemen dat dat kan.
Wat doet mijn GNU/Linux boxje dan op het moment dat ik achter mijn firewall en met eth0 op mijn ssid/WPA PSK2 wachtwoord zit ? Leg dat eens uit en wat wil je sniffen en hoe ? Leg dat eens uit en wat je je arp spoofen en hoe ? leg dat eens uit.
Onzin !
27-01-2009, 21:07 door Napped
Door Eerde
Door Napped
Op vraag B , Wie zegt dat jij niet aan het wardriven ben ;-) en op een verkeerd ssid inlogt :-) dan kan je wel firewalls hebben maar je connect naar dat ssid waar je al toegang toe heb gegeven, met een beetje snifwerk of arp spoofing kan je genoeg onzin uithalen en het maakt dan niet uit of je winodws linux of apple draait.
'Tuurlijk niet, ik heb een ssid via het door mij ingestelde WPA SPK2, nu beweert het artikel dat daar door een lek in de software van het modem een ssid naast/bij gezet kan worden. Hoe is mij nog een raadsel, maar laten we aannemen dat dat kan.
Wat doet mijn GNU/Linux boxje dan op het moment dat ik achter mijn firewall en met eth0 op mijn ssid/WPA PSK2 wachtwoord zit ? Leg dat eens uit en wat wil je sniffen en hoe ? Leg dat eens uit en wat je je arp spoofen en hoe ? leg dat eens uit.
Onzin !

Door het toevoegen van een geprepareerd SSID kan de aanvaller een crash veroorzaken of willekeurige code uitvoeren.



Op vraag B , Wie zegt dat jij niet aan het wardriven ben ;-) en op een verkeerd ssid inlogt :-) dan kan je wel firewalls hebben maar je connect naar dat ssid waar je al toegang toe heb gegeven,

Ik zeg niks over jou router maar over als jij met je wifi ergens connect bijvoorbeeld een Tmobile/KPN hotspot of een ander onbeveiligd netwerk. wat dan gewoon een een nep AP is.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.