CVE-2023-52160 Уязвимость Wi-Fi
Исследователи в области кибербезопасности обнаружили две уязвимости обхода аутентификации в программном обеспечении Wi-Fi с открытым исходным кодом, используемом в устройствах Android, Linux и ChromeOS. Эти недостатки могут обмануть пользователей и заставить их подключиться к вредоносной копии законной сети или позволить злоумышленнику присоединиться к доверенной сети, не требуя пароля.
Уязвимости, получившие названия CVE-2023-52160 и CVE-2023-52161, были обнаружены в ходе оценки безопасности wpa_supplicant и Intel iNet Wireless Daemon (IWD) соответственно.
Согласно недавнему исследованию, эти недостатки позволяют злоумышленникам манипулировать жертвами, заставляя их подключаться к поддельным копиям доверенных сетей и перехватывать их трафик. Они также могут подключаться к защищенным сетям без необходимости ввода пароля.
В частности, CVE-2023-52161 позволяет злоумышленнику получить несанкционированный доступ к защищенной сети Wi-Fi, подвергая существующих пользователей и устройства риску потенциальных атак, таких как заражение вредоносным ПО, кража данных и компрометация корпоративной электронной почты (BEC). Эта уязвимость затрагивает версии IWD 2.12 и ниже.
CVE-2023-52160 считается более критичной из двух уязвимостей
С другой стороны, CVE-2023-52160 влияет на wpa_supplicant версий 2.10 и более ранних версий. Это считается более важным, поскольку это программное обеспечение по умолчанию для обработки запросов на вход в беспроводные сети на устройствах Android. Однако это влияет только на клиентов Wi-Fi, которые неправильно настроены для проверки сертификата сервера аутентификации. CVE-2023-52161, с другой стороны, влияет на любую сеть, использующую устройство Linux в качестве точки беспроводного доступа (WAP).
Использование CVE-2023-52160 осуществляется при условии, что злоумышленник владеет SSID сети Wi-Fi, к которой ранее подключалась жертва. Кроме того, злоумышленник должен находиться физически рядом с жертвой.
Google уже предоставил исправления для этой уязвимости производителям оригинального оборудования (OEM), которые внедряют исправления для своих пользователей. В целях безопасности пользователям рекомендуется регулярно устанавливать последние обновления безопасности на свои устройства.





