CVE-2023-52160 Vulnerabilità Wi-Fi
I ricercatori nel campo della sicurezza informatica hanno rilevato due vulnerabilità di bypass dell'autenticazione nel software Wi-Fi open source utilizzato nei dispositivi Android, Linux e ChromeOS. Questi difetti potrebbero indurre gli utenti a connettersi a una copia dannosa di una rete legittima o consentire a un utente malintenzionato di accedere a una rete attendibile senza richiedere una password.
Le vulnerabilità, denominate CVE-2023-52160 e CVE-2023-52161, sono state scoperte durante una valutazione della sicurezza rispettivamente di wpa_supplicant e iNet Wireless Daemon (IWD) di Intel.
Secondo uno studio recente, queste falle consentono agli aggressori di manipolare le vittime per spingerle a connettersi a false repliche di reti affidabili e intercettarne il traffico. Possono anche accedere a reti sicure senza la necessità di una password.
CVE-2023-52161, in particolare, consente a un avversario di ottenere l'accesso non autorizzato a una rete Wi-Fi protetta, esponendo gli utenti e i dispositivi esistenti al rischio di potenziali attacchi come infezioni da malware, furto di dati e compromissione della posta elettronica aziendale (BEC). Questa vulnerabilità interessa le versioni IWD 2.12 e precedenti.
CVE-2023-52160 Ritenuto più critico tra le due vulnerabilità
D'altra parte, CVE-2023-52160 influisce sulle versioni wpa_supplicant 2.10 e precedenti. È considerato più critico perché è il software predefinito per la gestione delle richieste di accesso alle reti wireless sui dispositivi Android. Tuttavia, influisce solo sui client Wi-Fi che non sono configurati correttamente per verificare il certificato del server di autenticazione. CVE-2023-52161, d'altra parte, colpisce qualsiasi rete che utilizza un dispositivo Linux come punto di accesso wireless (WAP).
Lo sfruttamento di CVE-2023-52160 si basa sulla condizione che l'aggressore possieda l'SSID di una rete Wi-Fi a cui la vittima si è precedentemente connessa. Inoltre, l’autore della minaccia deve essere fisicamente vicino alla vittima.
Google ha già fornito patch per questa vulnerabilità ai produttori di apparecchiature originali (OEM), che le implementano per i propri utenti. Come best practice per la sicurezza, si consiglia agli utenti di installare regolarmente gli ultimi aggiornamenti di sicurezza sui propri dispositivi.





