Luka w zabezpieczeniach Wi-Fi CVE-2023-52160
Badacze zajmujący się cyberbezpieczeństwem wykryli dwie luki w zabezpieczeniach obejścia uwierzytelniania w oprogramowaniu Wi-Fi typu open source używanym na urządzeniach z Androidem, Linuxem i ChromeOS. Te wady mogą nakłonić użytkowników do połączenia się ze złośliwą kopią legalnej sieci lub umożliwić osobie atakującej dołączenie do zaufanej sieci bez konieczności podawania hasła.
Luki, nazwane CVE-2023-52160 i CVE-2023-52161, zostały odkryte podczas oceny bezpieczeństwa odpowiednio wpa_supplicant i iNet Wireless Daemon (IWD) firmy Intel.
Według niedawnego badania te luki umożliwiają atakującym manipulowanie ofiarami, aby łączyły się z fałszywymi replikami zaufanych sieci i przechwytywały ich ruch. Mogą także przyłączać się do bezpiecznych sieci bez konieczności podawania hasła.
W szczególności CVE-2023-52161 umożliwia atakującemu uzyskanie nieautoryzowanego dostępu do chronionej sieci Wi-Fi, narażając istniejących użytkowników i urządzenia na potencjalne ataki, takie jak infekcje złośliwym oprogramowaniem, kradzież danych i naruszenie bezpieczeństwa poczty biznesowej (BEC). Luka ta dotyczy wersji IWD 2.12 i starszych.
CVE-2023-52160 uznawany za bardziej krytyczny ze względu na dwie luki
Z drugiej strony CVE-2023-52160 wpływa na wpa_supplicant w wersji 2.10 i wcześniejszych. Uważa się, że jest to bardziej krytyczne, ponieważ jest domyślnym oprogramowaniem do obsługi żądań logowania do sieci bezprzewodowych na urządzeniach z Androidem. Dotyczy to jednak tylko klientów Wi-Fi, które nie są odpowiednio skonfigurowane do weryfikacji certyfikatu serwera uwierzytelniającego. Z drugiej strony CVE-2023-52161 wpływa na każdą sieć używającą urządzenia z systemem Linux jako punktu dostępu bezprzewodowego (WAP).
Wykorzystanie CVE-2023-52160 opiera się na warunku, że osoba atakująca posiada identyfikator SSID sieci Wi-Fi, z którą ofiara się już wcześniej łączyła. Ponadto podmiot zagrażający musi znajdować się fizycznie blisko ofiary.
Firma Google udostępniła już łatki usuwające tę lukę producentom oryginalnego sprzętu (OEM), którzy wdrażają je dla swoich użytkowników. Ze względu na najlepszą praktykę w zakresie bezpieczeństwa zaleca się użytkownikom regularne instalowanie najnowszych aktualizacji zabezpieczeń na swoich urządzeniach.





