Um grupo de pesquisadores identificou uma vulnerabilidade no componente wpa_supplicant, o popular Wi-Fi Protected Access (WPA) para sistemas Linux, BSD, Mac OS X e Windows, e vários outros sistemas operacionais. Desenvolvido e mantido pela Jouni Malinen e outros, wpa_supplicant funciona tanto em computadores quanto em sistemas embarcados. O software foi projetado para ser executado em segundo plano e controlar a conexão. De acordo com um comunicado publicado nesta quarta-feira por Malinen, o suplicant é comprometido por um bug de segurança (CVE-2015-1863), que pode levar a um comportamento inesperado do programa, a exposição do conteúdo da memória, negação de serviço (DoS), e possivelmente, poderá haver execução de código arbitrário. A vulnerabilidade foi encontrada na forma como wpa_supplicant utiliza informações SSID, com análises a partir de frames de gerenciamento que criam ou atualizam entradas de arquivos P2P (por exemplo, frames Probe Response ou número de frames P2P Public Action).
De acordo com a explanação de um especialista, a falha afeta versões wpa_supplicant 1.0 a 2.4, quando a opção de compilação CONFIG_P2P está habilitada. Assim, um invasor pode explorar a falha enviando um frame de gernciamento especialmente projetado para acionar as entradas de peer P2P para ser criado ou atualizado. Além disso, a vulnerabilidade é mais fácil de explorar enquanto o dispositivo estiver iniciando uma operação P2P ativa (por exemplo, com o comando de interface P2P_FIND ou controle P2P_LISTEN em andamento). No entanto, pode ser possível, embora significativamente mais difícil, acioná-lo sem qualquer operação P2P ativa em curso.
Saiba Mais:
[1] Security Week http://www.securityweek.com/wi-fi-co...x-os-x-systems