Android

Vulnerabilidade de LAN sem fio da Cisco pode abrir 'back door'

AULA de redes - Redes sem fio com exercícios

AULA de redes - Redes sem fio com exercícios
Anonim

Alguns pontos de acesso sem fio da Cisco Systems têm uma vulnerabilidade que pode permitir que um hacker redirecione tráfego para fora da empresa ou tenha acesso a toda uma rede corporativa, disse uma empresa de segurança.

Na raiz do problema está a como os novos APs da Cisco são adicionados a uma rede, de acordo com a AirMagnet, uma empresa de segurança de rede sem fio que descobriu o problema e planejava reportar suas descobertas.

Os APs existentes transmitem informações sobre o controlador de rede próximo com o qual se comunicam. Dessa forma, quando uma empresa trava um novo AP, esse AP escuta as informações transmitidas por outros APs e sabe a qual controlador se conectar.

[Outras leituras: Como remover malwares do PC com Windows]

No entanto, os APs existentes transmitem essas informações, incluindo o endereço IP do controlador e o endereço MAC (Media Access Control), não criptografados. Cheirar essa informação fora do ar é relativamente simples e pode ser feito com ferramentas gratuitas como o NetStumbler, disse Wade Williamson, diretor de gerenciamento de produtos da AirMagnet. Armado com as informações que os APs transmitem, uma pessoa pode direcionar um controlador com um ataque de negação de serviço, por exemplo, e derrubar uma seção da rede, disse Williamson. Mas o atacante provavelmente teria que estar fisicamente no local para fazer isso, disse ele.

O maior potencial é que uma pessoa poderia "skyjack" um novo AP fazendo com que o AP se conecte a um controlador que esteja fora do local. empreendimento. Isso se tornaria "a mãe de todos os APs desonestos", disse Williamson. "Você quase poderia criar uma porta dos fundos usando um AP sem fio." Os APs invasores geralmente são aqueles que os funcionários conectam a uma rede corporativa sem permissão.

Isso pode acontecer acidentalmente. O AP da Cisco pode ouvir transmissões de uma rede vizinha legítima e conectar-se erroneamente a essa rede, disse ele. Ou um hacker poderia criar o mesmo cenário intencionalmente para assumir o controle do AP, disse ele.

Um hacker do lado de fora com o controle daquele AP pode ver todo o tráfego conectando-se ao AP, mas também tem o potencial de acessar a rede completa da empresa, disse Williamson.

A vulnerabilidade afeta todos os APs "leves" da Cisco, ou seja, o tipo que funciona em conjunto com um controlador, disse ele. Isso inclui a maioria dos APs que a Cisco lançou desde que adquiriu a Airespace em 2005, disse ele.

O porta-voz da Cisco, Ed Tan, disse que a AirMagnet alertou a empresa sobre o problema e que a Cisco está investigando. A Cisco disse que leva as vulnerabilidades de segurança "muito a sério".

"Nossa prática padrão é emitir comunicados públicos de segurança ou outras comunicações apropriadas que incluam medidas corretivas para que os clientes possam resolver qualquer problema", afirmou a empresa em comunicado. "Por essa razão, não fornecemos comentários sobre vulnerabilidades específicas até que elas tenham sido divulgadas publicamente - de acordo com nosso processo de divulgação bem estabelecido."

Embora a vulnerabilidade possa causar sérias conseqüências, explorá-la não seria fácil. Um hacker teria que estar por perto quando uma empresa estivesse suspendendo um novo AP que estava tentando se conectar à rede.

As empresas que usam APs da Cisco podem evitar que a situação de skyjacking ocorra desativando o provisionamento over-the-air recurso que permite que o AP se conecte automaticamente ao controlador mais próximo. Mas mesmo quando esse recurso está desativado, os APs existentes transmitem os detalhes sobre o controlador sem criptografia, de modo que um hacker ainda pode coletar essas informações, disse Williamson.

A AirMagnet descobriu o problema quando um cliente pediu ajuda após receber alarmes repetidos tráfego de transmissão não criptografado em sua rede sem fio. Todo esse tráfego deveria ter sido criptografado e a empresa estava se preparando para uma auditoria rigorosa, disse Williamson. À medida que a AirMagnet se aprofundou, descobriu a fonte da informação não criptografada, disse ele.Ele espera que a Cisco crie uma maneira de os clientes fecharem as transmissões ou os obscurecerem.