Tre studenter ved Queensland University of Technology har oppdaget hvordan en funksjonalitet som skal hindre at WLAN-tilknyttede enheter sender samtidig, kan misbrukes.
802.11-enheter tar i bruk metoden CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) for å minimalisere sannsynligheten for at to enheter sender samtidig. En grunnleggende del i CSMA/CA-funksjonaliteten er CCA-prosedyren (Clear Channel Assessment), som benyttes i all maskinvare som er kompatible med IEEE 802.11 og som utføres av et Direct Sequence Spread Spectrum (DSSS) fysisk lag (PHY).
En sårbarhet i CCA-funksjonen i det fysiske laget gjør det mulig å hindre blokkere alle WLAN-noder innenfor rekkevidde ved å benytte en hvilken som helst WLAN-tilknyttet enhet. Under et angrep, vil enheten kunne brukes til å gi et kontinuerlig signal om at kanalen er opptatt, noe som effektivt vil hindre overføring av data over nettverket.
Hvis enheten som benyttes for angrepet for eksempel er en PDA med WLAN-støtte, vil det kunne være svært vanskelig å finne angriperen. Spesielt offentlige aksesspunkter anses som sårbare.
Det fysiske DDDS-laget benyttes ifølge Australian Computer Emergency Response Team (AusCERT) av WLAN-standardene 802.11b og lavhastighets 802.11g-enheter (under 20 Mbit/s). Enheter som benytter 802.11a og høyhastighets 802.11g-enheter (over 20 Mbit/s) skal ikke være berørt.
Siden denne sårbarheten er en del av protokollimplementeringen av IEEE 80211 DSSS, er det ikke gjort i en håndvending å komme med sikkerhetsfikser til de mange WLAN-produktene som skal være berørt av sårbarheten.
AusCERT advarer mot å benytte WLAN i virksomhetskritisk infrastruktur.
Mer informasjon om sårbarheten finnes i denne rapporten fra AusCERT.