Luka w zabezpieczeniach Wi-Fi CVE-2023-52160

Badacze zajmujący się cyberbezpieczeństwem wykryli dwie luki w zabezpieczeniach obejścia uwierzytelniania w oprogramowaniu Wi-Fi typu open source używanym na urządzeniach z Androidem, Linuxem i ChromeOS. Te wady mogą nakłonić użytkowników do połączenia się ze złośliwą kopią legalnej sieci lub umożliwić osobie atakującej dołączenie do zaufanej sieci bez konieczności podawania hasła.

Luki, nazwane CVE-2023-52160 i CVE-2023-52161, zostały odkryte podczas oceny bezpieczeństwa odpowiednio wpa_supplicant i iNet Wireless Daemon (IWD) firmy Intel.

Według niedawnego badania te luki umożliwiają atakującym manipulowanie ofiarami, aby łączyły się z fałszywymi replikami zaufanych sieci i przechwytywały ich ruch. Mogą także przyłączać się do bezpiecznych sieci bez konieczności podawania hasła.

W szczególności CVE-2023-52161 umożliwia atakującemu uzyskanie nieautoryzowanego dostępu do chronionej sieci Wi-Fi, narażając istniejących użytkowników i urządzenia na potencjalne ataki, takie jak infekcje złośliwym oprogramowaniem, kradzież danych i naruszenie bezpieczeństwa poczty biznesowej (BEC). Luka ta dotyczy wersji IWD 2.12 i starszych.

CVE-2023-52160 uznawany za bardziej krytyczny ze względu na dwie luki

Z drugiej strony CVE-2023-52160 wpływa na wpa_supplicant w wersji 2.10 i wcześniejszych. Uważa się, że jest to bardziej krytyczne, ponieważ jest domyślnym oprogramowaniem do obsługi żądań logowania do sieci bezprzewodowych na urządzeniach z Androidem. Dotyczy to jednak tylko klientów Wi-Fi, które nie są odpowiednio skonfigurowane do weryfikacji certyfikatu serwera uwierzytelniającego. Z drugiej strony CVE-2023-52161 wpływa na każdą sieć używającą urządzenia z systemem Linux jako punktu dostępu bezprzewodowego (WAP).

Wykorzystanie CVE-2023-52160 opiera się na warunku, że osoba atakująca posiada identyfikator SSID sieci Wi-Fi, z którą ofiara się już wcześniej łączyła. Ponadto podmiot zagrażający musi znajdować się fizycznie blisko ofiary.

Firma Google udostępniła już łatki usuwające tę lukę producentom oryginalnego sprzętu (OEM), którzy wdrażają je dla swoich użytkowników. Ze względu na najlepszą praktykę w zakresie bezpieczeństwa zaleca się użytkownikom regularne instalowanie najnowszych aktualizacji zabezpieczeń na swoich urządzeniach.

March 1, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.