Ve WiFi se objevila nepříjemná díra, která umožňuje zaútočit vůči libovolnému 802.11b zařízení a prakticky jej vyřadit z činnosti. Tato díra není žádnou specifickou implementační chybou, prostě jde o jistou nedomyšlenost v protokolu a nelze tedy aplikovat žádný patch. To je velmi nepříjemné, protože chyba je zde a ví se o ní.
Problém se objevuje u technologie přímé sekvence (DSSS), nezasahuje tedy ani FH (to jsou u WiFi rychlosti do 2 Mb/s) ani OFDM (802.11g - tedy vše nad 11 Mb/s). Problém je přímo v implementaci fyzické vrstvy,konkrétně pak v práci s CSMA/CA, kolizním systémem, jenž zajišťuje, aby dvě WiFi zařízení nevysílala najednou. Informaci o zaneprázdnění kanálu předává procedura Clear Channel Assessment (CCA). Pokud nějaké WiFi zařízení svévolně vysílá informaci o obsazení kanálu pomocí CCA, myslí si všechna zařízení, že síť je plně obsazena a nepřenášejí. To se samozřejmě dotýká všech zařízení v dosahu. Podrobnější popis chyby najdete zde na AusCERT.
Několik závěrů:
- nedá se s tím prakticky nic dělat, odstranění chyby znamená změnu v 802.11b standardu, což se mnohdy neobejde bez výměny hardware.
- nepříjemné je, že se to týká všech zařízení a že k útoku lze použít prakticky libovolné zařízení a jednoduchý software. Napadená síť se přitom prakticky zastaví.
- není potřeba fyzický přístup k napadenému zařízení, stačí vysílat dostatečně silný radiový signál s falešným CCA.
- problém se netýká 802.11g a 802.11a sítí - u géčka pozor, musí běžet nad 11 Mb/s, kde se uplatní OFDM.
- útok nemá jiné následky, než přímo související s přerušením spojení. Nedochází k prolomení hesel, průniku do sítě ani na servery atd.
- útok nemůže být proveden po internetu, zařízení musí být v radiovém dosahu.
Další článek najdete například na eWeek.com. Aha a tady je to na Živě.