> Zranitelnost Wi-Fi čipsetů od MediaTeku, opravená v březnu, má dostupný PoC funkčního exploitu
Zajímavé na této zranitelnosti je, že jsem si přečetl i detailní technický blogpost, ale přesto jsem se nikde nedozvěděl:
co dělá wappd
jaká data zpracovává a v jakých datech může být exploit (libovolné pakety co prošly přes zařízení? kdokoli kdo jde okolo a umí vysílat libovolné wifi rámce? autentizovaný klient APčka? nebo naopak evil APčko ke kterému se chci připojit?)
proč to poslouchá na portu 3517 a na jakých rozhraních (localhost, do LAN, do WAN)
Občas se mi takhle stává, že narazím na nějaké dílo (software, článek…), a naprosto nepochopím, o čem to je, protože podle mě na začátku chybí jeden odstavec, který vysvětlí čtenářům, kteří jsou obecně experti v oboru, ale ne experti na konkrétní diskutovanou technologii, o čem to vlastně je.
Port 3517 je IAPP - inter access point protocol, zjednodusene receno protokol usnadnujici roaming mezi AP, potazmo vubec to aby o sobe ty AP a svych klientech vedeli.