扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
无线设备已经彻底改变了我们的工作方式,同时它们也要求有更好的安全通讯措施来保护自己。不幸的是,这也给了黑客们一些新的机会,让他们可以尝试为自己谋取私利或者传播自己的声名。
许多企业因为安全方面的原因而拒绝了使用无线设备。为了对付针对无线的攻击和威胁,大量的设备制造商和安全专家们已经花费了无数的时间,试图找出对无线连接进行安全防护的方法。
但是,尽管已经强调了无线设备的安全问题,并对它们和操作系统之间的通讯方式进行了加强,瑕疵依旧存在,且已经被攻击者们利用。而这些瑕疵中,至今尚有一些不为你所支持的客户们所知。
和绝大多数的安全专家一样,你大概已经对软件测试,软件更新,以及打上安全补丁极为警觉。但是,一个常常被人熟视无睹的领域——就是用于在硬件和操作系统之间交流的设备驱动程序——却至今依旧存在着不少的缺陷。
生产商依照现有的标准(以及被提议的标准)来开发硬件设备以及设备的驱动程序。这样可以确保满足最广泛的目标用户群。
而对无线设备来说,IEEE 802.11标准要求,所有的站点在“State 1”状态(也就是,在无联系,无认证的情况下)下都必须聆听并接受多种类型的结构。而这正是问题之所在。
而黑客们则可以通过使用一个名为LORCON(Loss of Radio Connectivity)的开放代码802.11修改工具,向不同的无线网卡发送极其大量的无线数据包——在技术上被成为“模糊攻击(Fuzzing)”。这种做法能够让黑客通过利用802.11无线驱动中的一个缺陷而控制一台笔记本电脑。
可惜,至今没有任何操作系统方面的更新或者安全补丁能够解决该问题。让我们来仔细看看。
问题
在2006黑客大会上,David Maynor和Johnny Cache演示了许多利用无线设备驱动程序缺陷进行攻击的示例。其中一个示例就是利用802.11无线驱动中的一个Bug而控制一台笔记本电脑。
虽然这个特别示例仅仅针对802.11无线设备,但是研究已经表明,其他无线设备也存在同样的问题。经后来确认,苹果电脑公司和Dell公司分别为此发布了无线设备驱动程序的更新。
我已经听到一些人认为这个缺陷是主观臆测的。不过,当我看到有更新被发布出来,以解决这个理论上的缺陷时,我投入了相当的注意——你也同样应该留心。
解决方案
显然,唯一的解决方案就是拥有更多的信息,以了解你的终端客户们在他们的笔记本上到底使用了何种无线设备。如果你的公司购买了这些设备,那么这个信息你早就应该知道了。
一旦了解了在你的网络上,各种不同类型的无线设备是如何被认证的,你就需要更加留意监视厂商的动态,看看有否发布设备驱动程序的更新。一旦出现,就应立刻实施对该设备驱动程序的更新部署,就像你第一时间安装安全补丁时所做的那样。
最后想法
虽然这个问题尚未大面积流行,但是它依旧是你安全雷达上值得留意的东西。这不是一个特定的操作系统问题。设备生产商们已经知道了这一点,而他们也在不断的发布新驱动程序来解决这个问题。找出你网络上具体的设备型号,并定期的检查厂商有否发布相应更新,不失是一个好主意。
(责任编辑:陈毅东)
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者