Computerworld News Service: De fleste trådløse access points fra Cisco Systems har en sårbarhed, der gør det muligt for hackere at dirigere net-trafikken ud af virksomheden eller opnå adgang til hele virksomhedsnetværket, lyder det fra et sikkerhedsfirma.
Problemet ligger i den måde, hvorpå nye Cisco-access points føjes til netværket, påpeger AirMagnet, som er det trådløse netværkssikkerhedsfirma, der opdagede problemet.
Eksisterende access points udsender information om den nærmeste netværks-controller, som de kommunikerer med. På den måde kan nyinstallerede access points lytte til information udsendt af andre access points og derved vide hvilken controller, de skal forbinde til.
Men de eksisterende access points udsender denne information, heriblandt controllerens IP- og MAC-adresse, ukrypteret.
Sniffing er meget enkelt
At opsnuse denne information ud af den blå luft - hvilket kaldes sniffing - er relativt enkelt og kan gøres med gratis værktøjer såsom NetStumbler, siger Wade Williamson, som er produktchef i AirMagnet.
Bevæbnet med den information, som access pointene udsender, kan en person angribe en controller med eksempelvis denial of service-angreb og bringe en hel sektion af netværket ud af spil, advarer Williamson.
Angriberen vil dog sandsynligvis være nødt til at være fysisk tilstede inden for netværket for at kunne gøre det, vedkender han.
En større risiko er, at en person kan kapre eller "skyjacke" et nyt access point ved at få det til at forbinde til en controller, der er uden for virksomhedsnetværket.
Det ville så blive "slyngel-access pointet over dem alle, hvor man næsten kan skabe en bagdør ved hjælp af et trådløst access point," siger Williamson.
Disse access points er ramt
Usikre, såkaldte "rogue" access points er typisk dem, som medarbejdere tilslutter et virksomhedsnetværk uden tilladelse.
Noget lignende kan endda ske ved et uheld.
Access pointet fra Cisco kunne eventuelt høre en af de omtalte udsendelser af IP- og MAC-adresser fra et legitimt nabonetværk og fejlagtigt forbinde til det, påpeger han.
Eller en hacker kunne skabe dette scenarie med overlæg for at overtage kontrollen med et access point.
En hacker uden for netværket med kontrol over sådan et access point ville kunne se al trafik, der går over det, men har også mulighed for at opnå adgang til hele virksomhedens netværk, forklarer Williamson.
Sårbarheden påvirker alle Ciscos access points i den lettere ende - det vil sige den type, der fungerer sammen med en controller, oplyser han.
Det inkluderer de fleste af de access points, som Cisco har lanceret, siden virksomheden opkøbte Airspace i 2005.
Cisco undersøger sagen
Talsmand fra Cisco, Edward Tan, oplyser, at AirMagnet har advaret virksomheden om problemet, og at Cisco undersøger sagen. Cisco meddeler at tage sårbarheden "meget alvorligt."
"Vores standardpraksis er at udgive offentlige security advisories eller andre hensigtsmæssige meddelelser, der beskriver udbedrende foranstaltninger, så kunderne kan imødegå eventuelle problemer," lyder det fra virksomheden.
"Af den årsag kommenterer vi ikke specifikke sårbarheder, før de er blevet offentligt rapporteret - i overensstemmelse med vores veletablerede meddelelsesproces."
Selvom sårbarheden kan have alvorlige konsekvenser, er det ingen smal sag at udnytte den. En hacker er nødt til at være i nærheden præcist samtidigt med,, at en virksomhed er ved at opsætte et nyt access point, der skal forsøge at forbinde til resten af netværket.
Sådan undgår du skyjacking
Store virksomheder, der bruger access points fra Cisco kan forhindre sådanne "skyjacking"-situationer ved at slå den funktion fra, der gør det muligt for access pointet at forbinde til den nærmeste controller automatisk.
Men selv når denne funktion er slået fra, sender eksisterende access points stadig detaljer om controlleren ukrypteret, så en hacker kan stadig indsamle denne information, advarer Williamson.
AirMagnet opdagede problemet, da en kunde spurgte om hjælp efter at have modtaget gentagne sikkerhedsadvarsler om ukrypteret trafik på sit trådløse netværk.
Al denne trafik burde havde været krypteret, og virksomheden var ved at forberede sig på en streng audit, fortæller Williamson.
Da AirMagnet gravede dybere ned i problemet, opdagede firmaet kilden til den ukrypterede information.
Han forventer, at Cisco vil finde på en måde, så kunderne kan slukke for disse udsendelser eller sikre dem.
Oversat af Thomas Bøndergaard