Android

Chyba bezdrátové sítě Cisco by mohla otevřít "zadní dvířka"

The City That Has Its Own Operating System

The City That Has Its Own Operating System
Anonim

Některé bezdrátové přístupové body od společnosti Cisco Systems mají zranitelnost, která by umožnila hackerovi přesměrovat provoz mimo podnik nebo potenciálně získat přístup k celé firemní síti, tvrdí bezpečnostní společnost

. že nové přístupové body společnosti Cisco jsou přidány do sítě, uvádí společnost AirMagnet, společnost zabývající se bezdrátovou sítí, která objevila problém a plánuje zveřejnit své zjištění v úterý.

Stávající AP vysílají informace o blízkém síťovém řadiči, s nímž komunikují. Když podnik zavěsí nový přístupový bod, AP pak naslouchá informacem vysílaným jinými AP a ví, který řadič se má připojit.

[

] existující AP vysílají tyto informace, včetně adresy IP řadiče a adresy MAC (Media Access Control), nešifrované. Chytání těchto informací ze vzduchu je poměrně jednoduché a lze je provést pomocí bezplatných nástrojů, jako je NetStumbler, říká Wade Williamson, ředitel produktového managementu společnosti AirMagnet.

Ozbrojení s informacemi, které AP vysílá, útok útoku na odepření útoku a odstranění části sítě, řekl Williamson. Ale útočník by pravděpodobně musel být fyzicky na místě, aby to udělal, řekl.

Větší potenciál spočívá v tom, že by člověk mohl "skyjackovat" nový AP tím, že se AP připojí k řadiči, který je mimo podnik. To by se stalo "matkou všech špatných AP", řekl Williamson. "Můžete téměř vytvořit zadní dveře pomocí bezdrátového přístupového bodu." Rogue AP jsou obvykle ty, které zaměstnanci připojují k podnikové síti bez svolení.

Mohlo by se to stát i náhodně. Cisco AP může vyslechnout vysílání z legitimní sousední sítě a mylně se k ní připojit, řekl. Nebo by mohl hacker úmyslně vytvořit tentýž scénář, aby převzal kontrolu nad AP, řekl.

Hacker zevnějšku s kontrolou toho AP může vidět veškerou komunikaci spojenou přes AP, ale také má potenciál "uvedl Williamson.

Tato zranitelnost se týká všech" lehkých "AP společnosti Cisco, což znamená, že pracují ve spojení s řadičem, řekl. To zahrnuje většinu přístupových bodů, které společnost Cisco vydala od doby, kdy získala Airespace v roce 2005.

Mluvčí společnosti Cisco Ed Tan uvedl, že společnost AirMagnet upozornila společnost na problém a společnost Cisco vyšetřuje. Společnost Cisco uvedla, že bezpečnostní zranitelnosti jsou velmi vážná.

"Naše standardní praxe je vydat veřejné bezpečnostní pokyny nebo jiné vhodné zprávy, které obsahují nápravná opatření, aby se zákazníci mohli vypořádat s jakýmikoliv problémy," uvedla společnost ve svém prohlášení. "Z tohoto důvodu neposkytujeme komentáře o konkrétních zranitelných místech, dokud nebudou veřejně hlášeny - v souladu s naším dobře zavedeným procesem zveřejňování informací."

I když by zranitelnost mohla způsobit vážné následky, zneužití by nebylo snadné. Hacker by musel být v blízkosti, když podnik náhodou zavěsil nový AP, který se snažil připojit k síti.

Podniky, které používají přístupové body Cisco, mohou zabránit tomu, která umožňuje připojení AP automaticky k nejbližšímu řadiči. Ale i když je tato funkce vypnuta, stávající AP vysílají podrobnosti o kontrole nešifrované, takže hacker by mohl tyto informace sbírat, řekl Williamson.

AirMagnet objevil problém, když zákazník požádal o pomoc po obdržení opakovaných poplachů nešifrovaný vysílaný provoz v jeho bezdrátové síti. Celý tento provoz měl být šifrován a společnost se připravovala na přísný audit, řekl Williamson. Když AirMagnet kopal hlouběji, zjistil zdroj nešifrovaných informací, řekl.

Očekává, že Cisco přichází s cestou, jak zákazníci vypnout vysílání nebo je zakrýt.