Новые уязвимости Wi-Fi делают устройства Android и Linux уязвимыми для хакеров

Teacher

Professional
Messages
2,677
Reputation
9
Reaction score
619
Points
113
Исследователи кибербезопасности выявили две ошибки обхода аутентификации в программном обеспечении Wi-Fi с открытым исходным кодом, используемом на устройствах Android, Linux и ChromeOS, которые могут обманом заставить пользователей подключиться к вредоносному клону законной сети или позволить злоумышленнику подключиться к доверенной сети без пароля.

Уязвимости, отслеживаемые как CVE-2023-52160 и CVE-2023-52161, были обнаружены после оценки безопасности wpa_supplicant и беспроводного демона Intel iNet Wireless Daemon (IWD) соответственно.

Недостатки "позволяют злоумышленникам обманом заставлять жертв подключаться к вредоносным клонам надежных сетей и перехватывать их трафик, а также подключаться к защищенным сетям без необходимости ввода пароля", - сказал Top10VPN в новом исследовании, проведенном в сотрудничестве с Мати Ванхефом, который ранее раскрыл такие атаки Wi-Fi, как KRACK, DragonBlood и TunnelCrack.

CVE-2023-52161, в частности, позволяет злоумышленнику получать несанкционированный доступ к защищенной сети Wi-Fi, подвергая существующих пользователей и устройства потенциальным атакам, таким как заражение вредоносными программами, кража данных и компрометация деловой электронной почты (BEC). Это влияет на IWD версий 2.12 и ниже.

С другой стороны, CVE-2023-52160 затрагивает wpa_supplicant версий 2.10 и более ранних. Это также более острый из двух недостатков, поскольку это программное обеспечение по умолчанию, используемое на устройствах Android для обработки запросов на вход в беспроводные сети.

Новые уязвимости Wi-Fi


Тем не менее, это влияет только на клиенты Wi-Fi, которые неправильно настроены для проверки сертификата сервера аутентификации. Однако CVE-2023-52161 затрагивает любую сеть, использующую устройство Linux в качестве точки беспроводного доступа (WAP).


Успешное использование CVE-2023-52160 зависит от предварительного условия, при котором злоумышленник владеет SSID сети Wi-Fi, к которой жертва ранее подключалась. Для этого также требуется, чтобы субъект угрозы находился в физической близости от жертвы.

"Одним из возможных таких сценариев может быть то, что злоумышленник ходит по зданию компании, сканируя сети, прежде чем нацелиться на сотрудника, выходящего из офиса", - сказали исследователи.

Основные дистрибутивы Linux, такие как Debian (1, 2), Red Hat (1), SUSE (1, 2) и Ubuntu (1, 2), выпустили рекомендации по устранению двух недостатков. Проблема с wpa_supplicant также устранялась в ChromeOS версий 118 и более поздних, но исправления для Android еще не доступны.

"В то же время крайне важно, чтобы пользователи Android вручную настраивали сертификат CA любых сохраненных корпоративных сетей, чтобы предотвратить атаку", - говорится в сообщении Top10VPN.
 
Top