Android

ช่องโหว่ของ Cisco Wireless LAN สามารถเปิด "back door"

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

จุดเชื่อมต่อไร้สายบางอย่างจาก Cisco Systems มีช่องโหว่ที่อาจทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทางการรับส่งข้อมูลจากภายนอกองค์กรหรืออาจเข้าถึงเครือข่ายองค์กรทั้งหมด บริษัท รักษาความปลอดภัยกล่าวว่า ของปัญหาคือ ตามที่ AirMagnet ซึ่งเป็น บริษัท รักษาความปลอดภัยเครือข่ายไร้สายที่ค้นพบปัญหานี้และวางแผนที่จะรายงานผลการวิจัยในวันอังคาร

AP ที่มีอยู่จะเผยแพร่ข้อมูลเกี่ยวกับคอนโทรลเลอร์เครือข่ายใกล้เคียงที่พวกเขาสื่อสารด้วย ด้วยวิธีนี้เมื่อองค์กรแขวน AP ใหม่ AP จะรับฟังข้อมูลที่ออกอากาศโดย AP อื่น ๆ และรู้ว่าคอนโทรลเลอร์ใดเชื่อมต่ออยู่

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]

อย่างไรก็ตาม AP ที่มีอยู่จะเผยแพร่ข้อมูลดังกล่าวรวมถึงที่อยู่ IP ของตัวควบคุมและที่อยู่ MAC (Media Access Control) ที่ไม่ได้เข้ารหัสลับ การตัดข้อมูลออกจากอากาศเป็นเรื่องที่ค่อนข้างง่ายและสามารถทำได้ด้วยเครื่องมือฟรีเช่น NetStumbler เวเดอร์วิลเลียมสันผู้อำนวยการฝ่ายบริหารผลิตภัณฑ์ของ AirMagnet กล่าวว่า "อาวุธที่มีข้อมูลว่า APs ออกอากาศคนสามารถกำหนดเป้าหมายตัวควบคุมด้วย การโจมตีแบบปฏิเสธการให้บริการเช่นและถอดส่วนของเครือข่ายวิลเลียมสันกล่าว แต่ผู้บุกรุกอาจจะต้องอยู่ในสถานที่เพื่อทำเช่นนั้นเขากล่าวว่า

ศักยภาพที่ใหญ่กว่าคือการที่บุคคลสามารถ "skyjack" AP ใหม่โดยการเชื่อมต่อ AP กับคอนโทรลเลอร์ที่อยู่นอกขอบเขต องค์กร. วิลเลียมสันกล่าวว่าจะกลายเป็น "แม่ของทุกคนที่เป็นหัวไม้" "คุณเกือบจะสามารถสร้างประตูหลังได้โดยใช้ AP แบบไร้สาย" Rogue AP มักเป็นพนักงานที่เชื่อมต่อกับเครือข่ายขององค์กรโดยไม่ได้รับอนุญาต

อาจบังเอิญเกิดขึ้นได้ Cisco AP อาจได้ยินข่าวจากเครือข่ายเพื่อนบ้านที่ถูกต้องตามกฎหมายและเชื่อมต่อกับเครือข่ายดังกล่าวโดยผิดพลาด หรือแฮ็กเกอร์สามารถสร้างสถานการณ์เดียวกันนี้โดยเจตนาเพื่อที่จะควบคุม AP ได้เขากล่าว

แฮ็กเกอร์ด้านนอกที่มีการควบคุม AP นั้นสามารถมองเห็นการเข้าชมทั้งหมดที่เชื่อมต่อผ่าน AP ดังกล่าว แต่ยังมีศักยภาพที่จะ การเข้าถึงเครือข่ายแบบเต็มรูปแบบของวิสาหกิจวิลเลียมสันกล่าวว่า "ช่องโหว่นี้ส่งผลกระทบต่อ" AP "ที่มีน้ำหนักเบาของ Cisco ซึ่งหมายถึงชนิดที่ทำงานร่วมกับตัวควบคุม Cisco ได้เปิดตัว Airpaces ในปีพ. ศ. 2548

โฆษกของ Cisco Ed Tan กล่าวว่า AirMagnet ได้แจ้งเตือน บริษัท ว่ามีปัญหาและ Cisco กำลังตรวจสอบอยู่ "การปฏิบัติตามมาตรฐานของเราคือการออก Public Security Advisories หรือการสื่อสารที่เหมาะสมอื่น ๆ ซึ่งรวมถึงมาตรการแก้ไขเพื่อให้ลูกค้าสามารถแก้ไขปัญหาต่างๆได้" บริษัท กล่าวในแถลงการณ์ "เพราะเหตุนี้เราจึงไม่ได้ให้ความเห็นเกี่ยวกับช่องโหว่เฉพาะจนกว่าจะได้รับการเปิดเผยต่อสาธารณะ - สอดคล้องกับกระบวนการเปิดเผยข้อมูลที่มีอยู่อย่างดี"

ถึงแม้ว่าช่องโหว่นี้อาจก่อให้เกิดผลร้ายแรง แต่การใช้ประโยชน์ไม่ได้ง่าย แฮ็กเกอร์จะต้องอยู่ใกล้ ๆ เมื่อองค์กรต้องการจะแขวน AP ใหม่ที่กำลังมองหาเพื่อเชื่อมต่อกับเครือข่าย

องค์กรที่ใช้ Cisco AP สามารถป้องกันไม่ให้เหตุการณ์ skyjacking เกิดขึ้นได้โดยการปิดการให้บริการแบบ over-the-air ซึ่งช่วยให้ AP สามารถเชื่อมต่อกับคอนโทรลเลอร์ที่ใกล้ที่สุดได้โดยอัตโนมัติ แม้ว่าแฮ็กเกอร์จะยังคงเก็บรวบรวมข้อมูลดังกล่าวก็ตาม แต่อย่างใด Williamson กล่าวว่า

AirMagnet พบปัญหานี้เมื่อลูกค้าร้องขอความช่วยเหลือหลังจากที่ได้รับสัญญาณเตือนซ้ำ ๆ การรับส่งข้อมูลที่ไม่ได้เข้ารหัสในเครือข่ายไร้สาย การจราจรทั้งหมดที่ควรได้รับการเข้ารหัสและ บริษัท กำลังเตรียมตัวสำหรับการตรวจสอบอย่างเข้มงวด Williamson กล่าวว่า เมื่อ AirMagnet ขุดลึกขึ้นมันก็ค้นพบแหล่งที่มาของข้อมูลที่ไม่มีการเข้ารหัสเขากล่าวว่า

เขาคาดว่าซิสโก้จะหาทางให้ลูกค้าปิดการออกอากาศหรือปิดบังข้อมูลเหล่านี้ได้