CVE-2023-52160 Wi-Fi biztonsági rés
A kiberbiztonsággal foglalkozó kutatók két hitelesítési megkerülési sebezhetőséget észleltek az Android, Linux és ChromeOS eszközökön használt nyílt forráskódú Wi-Fi szoftverekben. Ezek a hibák megtéveszthetik a felhasználókat, hogy egy legitim hálózat rosszindulatú másolatához csatlakozzanak, vagy lehetővé tehetik a támadók számára, hogy jelszó kérése nélkül csatlakozzanak egy megbízható hálózathoz.
A CVE-2023-52160 és CVE-2023-52161 nevű sebezhetőséget a wpa_supplicant, illetve az Intel iNet Wireless Daemon (IWD) biztonsági felmérése során tárták fel.
Egy friss tanulmány szerint ezek a hibák lehetővé teszik a támadók számára, hogy manipulálják az áldozatokat, hogy megbízható hálózatok hamis másolataihoz csatlakozzanak, és elfogják a forgalmukat. Jelszó nélkül is csatlakozhatnak biztonságos hálózatokhoz.
A CVE-2023-52161 kifejezetten lehetővé teszi az ellenfél számára, hogy jogosulatlan belépést nyerjen egy védett Wi-Fi hálózatba, így a meglévő felhasználókat és eszközöket potenciális támadások, például rosszindulatú programok fertőzése, adatlopás és üzleti e-mail-kompromittálódás (BEC) veszélye fenyegeti. Ez a biztonsági rés az IWD 2.12-es és régebbi verzióit érinti.
A két sebezhetőség közül a CVE-2023-52160 kritikusabb
Másrészt a CVE-2023-52160 hatással van a wpa_supplicant 2.10-es és korábbi verzióira. Kritikusabbnak tekinthető, mert ez az alapértelmezett szoftver a vezeték nélküli hálózatok bejelentkezési kérelmeinek kezelésére Android-eszközökön. Ez azonban csak azokat a Wi-Fi klienseket érinti, amelyek nincsenek megfelelően konfigurálva a hitelesítési szerver tanúsítványának ellenőrzésére. A CVE-2023-52161 viszont minden olyan hálózatot érint, amely Linux-eszközt használ vezeték nélküli hozzáférési pontként (WAP).
A CVE-2023-52160 kihasználása azzal a feltétellel támaszkodik, hogy a támadó rendelkezik egy olyan Wi-Fi hálózat SSID azonosítójával, amelyhez az áldozat korábban csatlakozott. Ezenkívül a fenyegetőzőnek fizikailag közel kell lennie az áldozathoz.
A Google már biztosított javításokat a biztonsági réshez az eredeti berendezésgyártók (OEM) számára, akik telepítik a javításokat felhasználóik számára. Biztonsági bevált gyakorlatként a felhasználóknak azt tanácsoljuk, hogy rendszeresen telepítsék eszközeikre a legújabb biztonsági frissítéseket.





