CVE-2023-52160 Wi-Fi の脆弱性
サイバーセキュリティの研究者は、Android、Linux、ChromeOS デバイスで使用されるオープンソース Wi-Fi ソフトウェアに 2 つの認証バイパスの脆弱性を検出しました。これらの欠陥により、ユーザーがだまして正規のネットワークの悪意のあるコピーに接続したり、攻撃者がパスワードを要求せずに信頼できるネットワークに参加したりできる可能性があります。
CVE-2023-52160 と CVE-2023-52161 と名付けられたこの脆弱性は、それぞれ、wpa_supplicant と Intel の iNet Wireless Daemon (IWD) のセキュリティ評価中に発見されました。
最近の研究によると、これらの欠陥により、攻撃者は被害者を操作して信頼できるネットワークの偽のレプリカに接続させ、トラフィックを傍受することができます。パスワードを必要とせずに安全なネットワークに参加することもできます。
具体的には、CVE-2023-52161 は、攻撃者が保護された Wi-Fi ネットワークに不正に侵入することを許可し、既存のユーザーとデバイスをマルウェア感染、データ盗難、ビジネス電子メール侵害 (BEC) などの潜在的な攻撃の危険にさらします。この脆弱性は、IWD バージョン 2.12 以下に影響します。
CVE-2023-52160 は 2 つの脆弱性のうちより重大であると考えられます
一方、CVE-2023-52160 は、wpa_supplicant バージョン 2.10 以前に影響を与えます。これは、Android デバイス上のワイヤレス ネットワークへのログイン要求を処理するためのデフォルトのソフトウェアであるため、より重要であると考えられています。ただし、影響を受けるのは、認証サーバーの証明書を検証するように適切に構成されていない Wi-Fi クライアントのみです。一方、CVE-2023-52161 は、Linux デバイスをワイヤレス アクセス ポイント (WAP) として使用するネットワークに影響します。
CVE-2023-52160 を悪用するには、攻撃者が被害者が以前に接続していた Wi-Fi ネットワークの SSID を所有していることが条件となります。さらに、脅威アクターは被害者の近くに物理的にいる必要があります。
Google はすでにこの脆弱性に対するパッチを相手先ブランド供給メーカー (OEM) に提供しており、OEM はユーザーのためにパッチを実装しています。セキュリティのベスト プラクティスとして、ユーザーはデバイスに最新のセキュリティ アップデートを定期的にインストールすることをお勧めします。





