Em relação a esta vulnerabilidade encontrada, o ataque ocorre quando um cliente malicioso utiliza a chave GTK para enviar pacotes falsificados para outro usuário em uma rede. O maior entrave nessa situação, é que a chave GTK não possui capacidade de detectar um pacote falsificado. A falha foi descoberta pelo pesquisador e gerente de tecnologia Md Sohail Ahmad, que afirmou ser preciso apenas adicionar 10 linhas de código ao driver de código aberto e um adaptador de rede sem fio para incorporar o exploit. Em decorrência disso, a AirTight pretende dar uma demonstração ao vivo de como explorar a falha de segurança. A demonstração acontecerá durante o Black Hat 2010, evento que terá como palco o Caesars Palace Hotel & Casino, em Las Vegas.
Saiba Mais:
[1] AirTights Networks : http://www.airtightnetworks.com/
[2] NetworkWorld : http://www.networkworld.com/newslett...wireless1.html
[3] BlackHat 2010 : http://blackhat.com/html/bh-us-10/bh...s_arsenal.html
Mensagem do Sistema