如何看无线网卡安全漏洞


近日无线网卡的安全性再次成为人们瞩目的焦点,先有安全专家称英特尔迅驰芯片组中的无线网络模块存在安全漏洞,可导致黑客远程执行恶意代码,进而获得系统控制权;后有Black Hat大会爆出黑客60秒攻破启用了无线网卡的MAC笔记本。不由得不引起人们的惊呼:无线网卡到底怎么了?我们还能放心使用无线网络么?

一、无线网卡相继惊现安全漏洞

近日据国外媒体报道,安全专家发现目前在迅驰技术中共发现三处漏洞,主要存在于Intel PRO/无线网络连接WNC)模块的Windows驱动中。

第一处漏洞主要是在处理特定帧时出现内存泄露,此时黑客可以获得系统的最高用户权限。

第二处漏洞是PROSet/无线软件应用中共享内存时存在潜在风险,此时黑客可以访问用户系统,并安装恶意程序。

第三处漏洞是处理特定请求时出现内存错误,此时黑客可能获得系统的最高管理权限。

从以上我们可以看出,利用无线网络连接模块存在的漏洞,攻击者可以在Wi-Fi热点的覆盖范围之内,获得目标系统的核心级权限,并执行任意代码,危险不可谓不大。

有意思的是,在英特尔承认其无线驱动中存在安全漏洞后不久,在美国拉斯维加斯举行的Black Hat大会上又爆出无线网卡驱动的安全漏洞:两名黑客仅用了60秒即宣告攻入以安全著称的苹果Mac OS X系统,而利用的恰恰又是无线驱动的缺陷。

近日无线网卡的安全性再次成为人们瞩目的焦点,先有安全专家称英特尔迅驰芯片组中的无线网络模块存在安全漏洞,可导致黑客远程执行恶意代码,进而获得系统控制权;后有Black Hat大会爆出黑客60秒攻破启用了无线网卡的MAC笔记本。不由得不引起人们的惊呼:无线网卡到底怎么了?我们还能放心使用无线网络么?

黑客演示攻破启用了无线网卡的Mac OS X

据这些安全专家称,同样在Windows的无线网卡驱动中也存在同样的缺陷,而且涉及到的无线网卡厂商不仅仅是英特尔,攻击的细节信息并未透漏,不过相关漏洞信息已经提供给无线网卡厂商。

二、无须惊慌 攻防之争促进安全技术成熟

上述两事件的发生,无疑对本来就处于人们怀疑目光之中的无线网络安全性又砸下了一块石头,于是许多朋友开始患上了“无线安全恐惧症”,进而怀疑起无线网络的安全性。

其实我们都知道,这个世界上本来就没有完美无缺的安全技术,专注于操作系统开发的微软,不也是每个月都在发布一些安全级别为严重的安全漏洞补丁么?有时甚至要打破常规提前发布一些危害更严重的高危安全漏洞补丁。

微软大肆宣传的以安全著称的下一代操作系统在Black Hat大会上也在“蓝色药丸”的药力下丧失了抵抗力。即使号称创造了“无毒神话”的苹果Mac OS X也照样隔一段时间就往自己身上贴上数十个补丁。难道我们能因为他们有安全漏洞也不使用这些操作系统了?

和有线网络相比,无线网络以其摆脱线缆束缚的特点给我们带来了欣赏的上网体验,同时也对我们的安全知识和安全习惯提出了不同于传统网络的要求:例如修改默认无线设备无线AP或无线路由器)的默认密码、禁用SSID、禁用DHCP自动分配IP地址)或启用MAC地址过滤等功能。看上去似乎麻烦了些,但是实际操作起来就是动几下鼠标就可以搞定的事情,就可以消除人们通常所说的安全隐患。人们恐惧的主要是习惯的改变。关心相关安全设置的朋友可到IT168家庭组网频道查找相关详细文章介绍。

今天的有线网络已经发展的比较成熟,但是其成长的过程中不也出现了这样或那样的安全问题么?无线网络尚处于成长发展的过程中,出现问题正说明了其在不断的成长,说明了人们对他的关注度和认知度在不断提高,从这个角度讲,塞翁失马焉知非福。

因此,我们无须对近期的无线网卡驱动安全漏洞事件过于恐慌,安全技术中的攻防之争正是提高无线安全技术的最好手段,从这次事件中,我们看到黑客们把攻击的切入点放在了一个新的地方,通常的攻击一般是集中在操作系统或应用程序上,而这次攻击的切入点在更底层的硬件驱动程序中,相信经历过这次事件,无线网卡厂商们也正在加强对此领域的攻击的防范。

目前英特尔已经承认了在其迅驰芯片组中无线网络链接模块的安全漏洞,并在其官方网站上给出了相应的驱动程序更新,反应不可谓不快,据英特尔官方称,在新驱动程序发放之时,还没有收到用户关于因该漏洞遭到攻击的报告。至于在Black Hat大会上爆出的无线网卡安全漏洞,安全专家并没有向公众公布攻击的详细步骤和详细信息,因此暂时还不会对我们的安全造成危险,而且安全专家已经把相关信息提交了给了相关厂商,相信他们很快就会有新的驱动程序发布。

三、及时升级驱动 让自己远离风险

根据英特尔官方网站发布的安全报告,存在安全漏洞的迅驰芯片组中的无线网络连接模块有:英特尔2200BG和2915ABG PRO/ Wireless网络连接模块,受影响的Windows驱动为10.5以前的所有版本。

那么我们如何来判断自己的迅驰本本中的无线网络连接模块是否存在这个安全漏洞呢?下面笔者将通过两步来排查。如果您确认您的迅驰芯片组中用的是英特尔2200BG和2915ABG PRO/ Wireless网络连接模块的话,可以跳过第一步。

1、首先识别您的迅驰芯片组中的无线网络链接模块型号

英特尔官方网站提供了一个识别攻击可以判定迅驰芯片组中的无线网络链接模块型号,下载地址是:http://downloadmirror.intel.com/df-support/8061/eng/Intel_Network_Connection_ID_Tool_303.exe。

下载完毕后运行安装程序,安装完毕后启动该识别工具就可以看到您的无线网络链接模块的型号了,如果在英特尔的受影响模块中,赶快进入第二步。如果不在的话,恭喜了,你可以安心进行无线冲浪了。

2、判断您的无线网络链接模块的驱动程序版本

我们可以从设备管理器中查看网卡适配器属性来查看当前网卡的驱动程序版本。步骤如下:

右键点击桌面上的“我的电脑”图标;
点击属性;
点击硬件标签;
点击设备管理器
在设备管理器窗口中找到网卡适配器,点开左面的+号;
双击网卡适配器下的无线网卡;
在弹出窗口中选择驱动程序标签。

从上图中如果看到无线网络链接模块的驱动程序版本低于10.5的话,那么请到下面网址下载最新驱动安装:http://downloadfinder.intel.com/scripts-df-external/Detail_Desc.aspx?&DwnldID=11141&ProductID=2570。

也可以从本网站进行快速下载:

Intel PROset/Wireless Software 10.5.1.57  --  下载

英特尔建议,为了进一步保障安全的考虑,还建议用户与笔记本厂商取得联系,以获得更具针对性的信息和补丁。

另外建议您及时关注笔记本厂商官方网站中关于无线网卡的最新驱动的更新,以便及时获得最新的安全驱动程序更新。

 

相关内容