Ευπάθεια Wi-Fi CVE-2023-52160
Ερευνητές στον τομέα της κυβερνοασφάλειας εντόπισαν δύο τρωτά σημεία παράκαμψης ελέγχου ταυτότητας σε λογισμικό ανοιχτού κώδικα Wi-Fi που χρησιμοποιείται σε συσκευές Android, Linux και ChromeOS. Αυτά τα ελαττώματα θα μπορούσαν να εξαπατήσουν τους χρήστες να συνδεθούν σε ένα κακόβουλο αντίγραφο ενός νόμιμου δικτύου ή να επιτρέψουν σε έναν εισβολέα να συμμετάσχει σε ένα αξιόπιστο δίκτυο χωρίς να απαιτείται κωδικός πρόσβασης.
Τα τρωτά σημεία, με το όνομα CVE-2023-52160 και CVE-2023-52161, αποκαλύφθηκαν κατά τη διάρκεια μιας αξιολόγησης ασφαλείας του wpa_supplicant και του iNet Wireless Daemon (IWD) της Intel, αντίστοιχα.
Σύμφωνα με μια πρόσφατη μελέτη, αυτά τα ελαττώματα δίνουν τη δυνατότητα στους εισβολείς να χειραγωγούν τα θύματα ώστε να συνδεθούν με πλαστά αντίγραφα αξιόπιστων δικτύων και να υποκλέψουν την κυκλοφορία τους. Μπορούν επίσης να συνδεθούν σε ασφαλή δίκτυα χωρίς την ανάγκη κωδικού πρόσβασης.
Το CVE-2023-52161, συγκεκριμένα, επιτρέπει σε έναν αντίπαλο να αποκτήσει μη εξουσιοδοτημένη είσοδο σε ένα προστατευμένο δίκτυο Wi-Fi, θέτοντας υπάρχοντες χρήστες και συσκευές σε κίνδυνο πιθανών επιθέσεων, όπως μολύνσεις από κακόβουλο λογισμικό, κλοπή δεδομένων και παραβίαση επαγγελματικών email (BEC). Αυτή η ευπάθεια επηρεάζει τις εκδόσεις IWD 2.12 και παλαιότερες.
Το CVE-2023-52160 θεωρείται πιο κρίσιμο για τα δύο τρωτά σημεία
Από την άλλη πλευρά, το CVE-2023-52160 επηρεάζει τις εκδόσεις wpa_supplicant 2.10 και παλαιότερες. Θεωρείται πιο κρίσιμο επειδή είναι το προεπιλεγμένο λογισμικό για το χειρισμό αιτημάτων σύνδεσης σε ασύρματα δίκτυα σε συσκευές Android. Ωστόσο, επηρεάζει μόνο τους πελάτες Wi-Fi που δεν έχουν ρυθμιστεί σωστά για την επαλήθευση του πιστοποιητικού του διακομιστή ελέγχου ταυτότητας. Το CVE-2023-52161, από την άλλη πλευρά, επηρεάζει οποιοδήποτε δίκτυο που χρησιμοποιεί μια συσκευή Linux ως σημείο ασύρματης πρόσβασης (WAP).
Η εκμετάλλευση του CVE-2023-52160 βασίζεται στην προϋπόθεση ότι ο εισβολέας διαθέτει το SSID ενός δικτύου Wi-Fi στο οποίο έχει συνδεθεί προηγουμένως το θύμα. Επιπλέον, ο ηθοποιός της απειλής πρέπει να είναι σωματικά κοντά στο θύμα.
Η Google έχει ήδη παράσχει ενημερώσεις κώδικα για αυτήν την ευπάθεια στους κατασκευαστές πρωτότυπου εξοπλισμού (OEM), οι οποίοι εφαρμόζουν τις ενημερώσεις κώδικα για τους χρήστες τους. Ως βέλτιστη πρακτική ασφάλειας, συνιστάται στους χρήστες να εγκαθιστούν τακτικά τις πιο πρόσφατες ενημερώσεις ασφαλείας στις συσκευές τους.





