Vulnerabilidade de Wi-Fi CVE-2023-52160
Pesquisadores em segurança cibernética detectaram duas vulnerabilidades de desvio de autenticação em software Wi-Fi de código aberto usado em dispositivos Android, Linux e ChromeOS. Essas falhas podem enganar os usuários para que se conectem a uma cópia maliciosa de uma rede legítima ou permitir que um invasor ingresse em uma rede confiável sem exigir uma senha.
As vulnerabilidades, denominadas CVE-2023-52160 e CVE-2023-52161, foram descobertas durante uma avaliação de segurança do wpa_supplicant e do iNet Wireless Daemon (IWD) da Intel, respectivamente.
De acordo com um estudo recente, essas falhas permitem que os invasores manipulem as vítimas para que se conectem a réplicas falsas de redes confiáveis e interceptem seu tráfego. Eles também podem ingressar em redes seguras sem a necessidade de senha.
CVE-2023-52161, especificamente, permite que um adversário obtenha entrada não autorizada em uma rede Wi-Fi protegida, colocando usuários e dispositivos existentes em risco de ataques potenciais, como infecções por malware, roubo de dados e comprometimento de e-mail comercial (BEC). Esta vulnerabilidade afeta as versões 2.12 e inferiores do IWD.
CVE-2023-52160 considerado mais crítico das duas vulnerabilidades
Por outro lado, CVE-2023-52160 impacta wpa_supplicant versões 2.10 e anteriores. É considerado mais crítico porque é o software padrão para lidar com solicitações de login em redes sem fio em dispositivos Android. No entanto, afeta apenas clientes Wi-Fi que não estão configurados corretamente para verificar o certificado do servidor de autenticação. CVE-2023-52161, por outro lado, afeta qualquer rede que use um dispositivo Linux como ponto de acesso sem fio (WAP).
A exploração do CVE-2023-52160 depende da condição de que o invasor possua o SSID de uma rede Wi-Fi à qual a vítima se conectou anteriormente. Além disso, o autor da ameaça precisa estar fisicamente próximo da vítima.
O Google já forneceu patches para esta vulnerabilidade aos fabricantes de equipamentos originais (OEMs), que implementam os patches para seus usuários. Como prática recomendada de segurança, os usuários são aconselhados a instalar regularmente as atualizações de segurança mais recentes em seus dispositivos.





