Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
Исследователи кибербезопасности выявили две ошибки обхода аутентификации в программном обеспечении Wi-Fi с открытым исходным кодом, используемом на устройствах Android, Linux и ChromeOS, которые могут обманом заставить пользователей подключиться к вредоносному клону законной сети или позволить злоумышленнику подключиться к доверенной сети без пароля.
Уязвимости, отслеживаемые как CVE-2023-52160 и CVE-2023-52161, были обнаружены после оценки безопасности wpa_supplicant и беспроводного демона Intel iNet Wireless Daemon (IWD) соответственно.
Недостатки "позволяют злоумышленникам обманом заставлять жертв подключаться к вредоносным клонам надежных сетей и перехватывать их трафик, а также подключаться к защищенным сетям без необходимости ввода пароля", - сказал Top10VPN в новом исследовании, проведенном в сотрудничестве с Мати Ванхефом, который ранее раскрыл такие атаки Wi-Fi, как KRACK, DragonBlood и TunnelCrack.
CVE-2023-52161, в частности, позволяет злоумышленнику получать несанкционированный доступ к защищенной сети Wi-Fi, подвергая существующих пользователей и устройства потенциальным атакам, таким как заражение вредоносными программами, кража данных и компрометация деловой электронной почты (BEC). Это влияет на IWD версий 2.12 и ниже.
С другой стороны, CVE-2023-52160 затрагивает wpa_supplicant версий 2.10 и более ранних. Это также более острый из двух недостатков, поскольку это программное обеспечение по умолчанию, используемое на устройствах Android для обработки запросов на вход в беспроводные сети.
Тем не менее, это влияет только на клиенты Wi-Fi, которые неправильно настроены для проверки сертификата сервера аутентификации. Однако CVE-2023-52161 затрагивает любую сеть, использующую устройство Linux в качестве точки беспроводного доступа (WAP).
Успешное использование CVE-2023-52160 зависит от предварительного условия, при котором злоумышленник владеет SSID сети Wi-Fi, к которой жертва ранее подключалась. Для этого также требуется, чтобы субъект угрозы находился в физической близости от жертвы.
"Одним из возможных таких сценариев может быть то, что злоумышленник ходит по зданию компании, сканируя сети, прежде чем нацелиться на сотрудника, выходящего из офиса", - сказали исследователи.
Основные дистрибутивы Linux, такие как Debian (1, 2), Red Hat (1), SUSE (1, 2) и Ubuntu (1, 2), выпустили рекомендации по устранению двух недостатков. Проблема с wpa_supplicant также устранялась в ChromeOS версий 118 и более поздних, но исправления для Android еще не доступны.
"В то же время крайне важно, чтобы пользователи Android вручную настраивали сертификат CA любых сохраненных корпоративных сетей, чтобы предотвратить атаку", - говорится в сообщении Top10VPN.
Уязвимости, отслеживаемые как CVE-2023-52160 и CVE-2023-52161, были обнаружены после оценки безопасности wpa_supplicant и беспроводного демона Intel iNet Wireless Daemon (IWD) соответственно.
Недостатки "позволяют злоумышленникам обманом заставлять жертв подключаться к вредоносным клонам надежных сетей и перехватывать их трафик, а также подключаться к защищенным сетям без необходимости ввода пароля", - сказал Top10VPN в новом исследовании, проведенном в сотрудничестве с Мати Ванхефом, который ранее раскрыл такие атаки Wi-Fi, как KRACK, DragonBlood и TunnelCrack.
CVE-2023-52161, в частности, позволяет злоумышленнику получать несанкционированный доступ к защищенной сети Wi-Fi, подвергая существующих пользователей и устройства потенциальным атакам, таким как заражение вредоносными программами, кража данных и компрометация деловой электронной почты (BEC). Это влияет на IWD версий 2.12 и ниже.
С другой стороны, CVE-2023-52160 затрагивает wpa_supplicant версий 2.10 и более ранних. Это также более острый из двух недостатков, поскольку это программное обеспечение по умолчанию, используемое на устройствах Android для обработки запросов на вход в беспроводные сети.

Тем не менее, это влияет только на клиенты Wi-Fi, которые неправильно настроены для проверки сертификата сервера аутентификации. Однако CVE-2023-52161 затрагивает любую сеть, использующую устройство Linux в качестве точки беспроводного доступа (WAP).
Успешное использование CVE-2023-52160 зависит от предварительного условия, при котором злоумышленник владеет SSID сети Wi-Fi, к которой жертва ранее подключалась. Для этого также требуется, чтобы субъект угрозы находился в физической близости от жертвы.
"Одним из возможных таких сценариев может быть то, что злоумышленник ходит по зданию компании, сканируя сети, прежде чем нацелиться на сотрудника, выходящего из офиса", - сказали исследователи.
Основные дистрибутивы Linux, такие как Debian (1, 2), Red Hat (1), SUSE (1, 2) и Ubuntu (1, 2), выпустили рекомендации по устранению двух недостатков. Проблема с wpa_supplicant также устранялась в ChromeOS версий 118 и более поздних, но исправления для Android еще не доступны.
"В то же время крайне важно, чтобы пользователи Android вручную настраивали сертификат CA любых сохраненных корпоративных сетей, чтобы предотвратить атаку", - говорится в сообщении Top10VPN.