Сидней: город защищенных беспроводных сетей

Сидней: город защищенных беспроводных сетей

В процессе подготовки материала о вторжениях злоумышленников в открытые беспроводные сети популярная австралийская газета Sydney Morning Herald решила провести собственное исследование и проверить, хорошо ли жители одного из наиболее значимых городов континента знакомы с основными правилами безопасности сетей Wi-Fi. Надо сказать, что результаты оказались несколько неожиданными.


Журналисты не объяснили детально свою методологию, но из описания теста следует, что они проверяли беспроводные сети в 20 районах Сиднея на предмет наличия / отсутствия паролей. Западные электронные СМИ, говоря об этом событии, замечают вскользь, что в случае с незапароленными сетями исследователи практически неизбежно должны были войти в них (и совершить тем самым акт несанкционированного доступа); однако считать такие действия взломом, в общем-то, довольно затруднительно.

Итак, в изучаемой области сотрудники газеты нашли в общей сложности порядка 400 сетей. И вот - удивительный факт: из них не были защищены паролем... всего десять. Экстраполировав эти данные на весь город в целом, журналисты рассчитали, что всего в Сиднее может быть не менее 300 тыс. беспроводных сетей, из которых около 10 тыс. могут оказаться незащищенными. Выходит, что почти 97% местных владельцев точек доступа Wi-Fi знают о необходимости установки соответствующих паролей.

Выяснять качество этих паролей газета, впрочем, не стала - подбор кодовых слов уже имеет все основания называться попыткой взлома. Следовательно, не исключено, что на пути потенциального злоумышленника во многих случаях стоит что-нибудь вроде "password", "qwerty" или "12345". Тем не менее, результаты исследования все же обладают некоторой показательностью и дают хоть и слабую, но надежду на то, что когда-нибудь надлежащая защита информационных активов и компьютерных сетей станет повсеместным стандартом.

Некоторые специалисты подчеркивают, что обеспечение безопасности беспроводных сетей не является праздной задачей; последствием проникновения в них неавторизованных лиц может быть не только воровство трафика (и соответствующие финансовые расходы), но и потенциальные проблемы с законом. Не секрет, что открытые всем и каждому сети Wi-Fi нередко используются злоумышленниками для совершения киберпреступлений, и расследование этих инцидентов практически неизбежно приводит полицию именно к дверям владельца точки доступа, к которой подключался взломщик.

The Register

Письмо автору

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru