The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в WiFi-стеке OpenBSD

02.03.2017 23:50

В WiFi-стеке OpenBSD устранена уязвимость, позволявшая осуществить MITM-атаку через создание подставной точки доступа. Из-за ошибки в коде при соединении с беспроводной сетью OpenBSD-клиент, использующий WPA1 или WPA2, подключался к этой подставной точке доступа, вместо точки доступа к которой намерен был подключиться. Соответственно, злоумышленник получал контроль над транзитным трафиком клиента.

  1. Главная ссылка к новости (https://marc.info/?l=openbsd-a...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/46126-openbsd
Ключевые слова: openbsd, wifi
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (26) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Аноним (-), 02:18, 03/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +69 +/
    В этом есть и хорошая новость: в OpenBSD есть WiFi-стек.
     
     
  • 2.9, ryoken (ok), 08:13, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > В этом есть и хорошая новость: в OpenBSD есть WiFi-стек.

    Таки да, я вот не знал, что в опёнке есть вайфай :). (Хотя и не пытался ставить его ни разу).

     
     
  • 3.18, t28 (?), 10:56, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > я вот не знал, что в опёнке есть вайфай :)

    Как говорил наш препод по матану (R.I.P.): "А надо знать!"
    Для radioethernet модулей Intel благодаря работе Damien Bergamini в OpenBSD появилась поддержка ещё в 2005-м году. Не говоря уже о всяких Intersil-ах и Lucent Technologies, которые поддерживались со времён царя Гороха…

     
     
  • 4.52, chinarulezzz (ok), 00:32, 04/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    да что говорить, hostapd написал разработчик openbsd.
     
     
  • 5.54, бедный буратино (ok), 05:37, 04/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    я всегда считал, что было несколько разных hostapd, написанных разными людьми, openbsd-шный и не openbsd-шный
     
  • 2.55, Аноним (-), 17:44, 07/03/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В Линукс вай фай был первоначально портирован с опёнка! В опёнке был раньше.

     
     
  • 3.56, Аноним (-), 15:36, 08/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ты перепутал Опен с NetBSD.
     

  • 1.4, Аноним (-), 02:25, 03/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кстати, там новостью раньше инфа, что они собрали $500k донатов. Вот это куда интереснее.
     
     
  • 2.14, marios (ok), 09:44, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А что интересного?
    Это много или мало?
     
     
  • 3.15, Аноним (-), 10:12, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Похоже, что это очень и очень дофига для проекта.
     
     
  • 4.50, Аноним (-), 22:51, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Более интересно то, что появились очень серьезные доноры. Года 2 назад на содержание стойки денег не хватало.
     

  • 1.11, Аноним (-), 08:59, 03/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Отмечу, что уязвимы исключительно OpenBSD клиенты, не точки доступа
     
     
  • 2.12, Аноним (12), 09:06, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Ну хоть подставные точки доступа неуязвимы, уже хорошо.
     

  • 1.13, Аноним (-), 09:37, 03/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Есть важный момент WPA1 и WPA2 по умолчанию отключены. И необходимо очень много телодвижений сделать чтобы их включить.
     
     
  • 2.16, devhand (?), 10:12, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    cat > /etc/hostname.ath0 <<EOF
    nwid mynwid
    wpakey mywpakey
    dhcp
    EOF
     
  • 2.17, Ordu (ok), 10:17, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    То есть OpenBSD продолжит лить этот маркетинговый буллшит о том, что у них не было ни одной уязвимости? Приписывая мелким шрифтом "в настройках по умолчанию".
     
     
  • 3.19, t28 (?), 10:58, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > То есть OpenBSD продолжит лить этот маркетинговый буллшит о том, что у
    > них не было ни одной уязвимости? Приписывая мелким шрифтом "в настройках
    > по умолчанию".

    А в чём проблема?

     
     
  • 4.22, Ordu (ok), 14:30, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> То есть OpenBSD продолжит лить этот маркетинговый буллшит о том, что у
    >> них не было ни одной уязвимости? Приписывая мелким шрифтом "в настройках
    >> по умолчанию".
    > А в чём проблема?

    Я не уверен, что слово "проблема" тут уместно -- мне плевать на OpenBSD, поскольку с ней я не сталкиваюсь, -- но просто я не люблю эти рекламные/журналистские способы выворачивать реальность наизнанку.

     
     
  • 5.24, НуфНуф (?), 16:01, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Где тут выворачивание? Настройками можно сделать небезопасным что угодно :-) Как раз состояние с безопасностью out-of-the-box важнее.
     
     
  • 6.25, Ordu (ok), 17:10, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Где тут выворачивание? Настройками можно сделать небезопасным что угодно :-) Как раз
    > состояние с безопасностью out-of-the-box важнее.

    Ты мыслишь как маркетолог, который пытается впарить продукт, не прибегая к прямой лжи, поэтому вывернутая наизнанку реальность выглядит для твоего мышления как нормальная.

    Состояние безопасности out-of-the-box важно, но какой толк от этой безопасности, если в этом состоянии система ничего полезного не делает, а любой работоспособный конфиг делает систему уязвимой? Это безопасность уровня презерватива натянутого на ethernet-вилку. Совершенно бесполезная безопасность, с тем же успехом можно заменить системник на кирпич, и никакой OpenBSD не понадобится, система и без OpenBSD будет безопасна. Даже более безопасна, чем была до даунгрейда.

    И здесь как раз та самая ситуация: либо ты имеешь безопасную систему без вайфая, либо с вайфаем, но дырявую. И это дыра в системе. Эту дыру нельзя списать на безрукого админа написавшего кривой конфиг. Это дыра в OpenBSD.

     
     
  • 7.48, chinarulezzz (ok), 21:02, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Состояние безопасности out-of-the-box важно, но какой толк от этой безопасности, если в этом состоянии система ничего полезного не делает, а любой работоспособный конфиг делает систему уязвимой

    Ничего не делает? С чего бы такие обобщения? Конфиги неработающие, чтоль? Или конфиги  в которых всё отключено ставят? Хорош бредить.

    >Это дыра в OpenBSD.

    В данном случае да. Причем, нечто среднее, между remote hole и уязвимостью. Интересно, куда запишут её разработчики: в третью, или "обычную")

     
     
  • 8.51, Ordu (ok), 23:36, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Обобщения может быть и излишне широкие, но вайфай то ведь не работает в OpenBSD ... текст свёрнут, показать
     
     
  • 9.53, chinarulezzz (ok), 00:56, 04/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кем, троллем Дыра это, сами разрабы об этом пишут Другое дело, можно ли её кла... текст свёрнут, показать
     
  • 4.26, Аноним (-), 17:17, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > А в чём проблема?

    У лапчатых это вообще за уязвимость не прокатит. Типа, ССЗБ если тебе сумели подсунуть другой АP.
    https://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-evil-twin-wireles

     
     
  • 5.49, chinarulezzz (ok), 22:29, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Но ведь разница есть, не? При подключении к подставной точке доступа, openbsd-клиент слал незашифрованный трафик.
     
  • 2.21, Аноним (-), 12:06, 03/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    т.е. по дефолту - только открытые точки доступа?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру