Изследователи в областта на киберсигурността са установили два недостатъка в софтуера с отворен код за Wi-Fi, открит в устройства с Android, Linux и ChromeOS, които могат да подмамят потребителите да се присъединят към злонамерен клонинг на легитимна мрежа или да позволят на нападателя да се присъедини към надеждна мрежа без парола.
Уязвимостите, проследени като CVE-2023-52160 и CVE-2023-52161, са открити след оценка на сигурността съответно на wpa_supplicant и iNet Wireless Daemon (IWD) на Intel.
Недостатъците „позволяват на нападателите да подмамят жертвите да се свържат към злонамерени клонинги на доверени мрежи и да прихванат трафика им, както и да се присъединят към иначе сигурни мрежи, без да се нуждаят от парола“, се казва в ново изследване на Top10VPN, проведено в сътрудничество с Мати Ванхоф, който преди това е разкрил Wi-Fi атаки като KRACK, DragonBlood и TunnelCrack.
По-специално, CVE-2023-52161 позволява на противника да получи неоторизиран достъп до защитена Wi-Fi мрежа, излагайки съществуващите потребители и устройства на потенциални атаки като заразяване със зловреден софтуер, кражба на данни и компрометиране на бизнес електронна поща (BEC). То засяга версии 2.12 и по-ниски на IWD.
От друга страна, CVE-2023-52160 засяга wpa_supplicant версии 2.10 и по-ранни. Това е и по-належащият от двата недостатъка поради факта, че това е софтуерът по подразбиране, използван в устройствата с Android за обработка на заявките за влизане в безжични мрежи.
Това се отнася само за Wi-Fi клиенти, които не са правилно конфигурирани да проверяват сертификата на сървъра за удостоверяване. CVE-2023-52161 обаче засяга всяка мрежа, която използва Linux устройство като точка за безжичен достъп (WAP).
Успешната експлоатация на CVE-2023-52160 се основава на предпоставката, че нападателят притежава SSID на Wi-Fi мрежа, към която жертвата се е свързала преди това. Тя изисква също така заплашващият да е във физическа близост до жертвата.
„Един възможен такъв сценарий може да бъде, когато нападателят обикаля сградата на компанията и сканира за мрежи, преди да се насочи към служител, който напуска офиса“, казват изследователите.
Големи дистрибуции на Linux като Debian (1, 2), Red Hat (1), SUSE (1, 2), и Ubuntu (1, 2) са публикували съвети за двата недостатъка. Проблемът wpa_supplicant е отстранен и в ChromeOS от версия 118 и по-нова, но все още не са налични поправки за Android.
„Следователно междувременно е изключително важно потребителите на Android ръчно да конфигурират сертификата на CA на всички запазени корпоративни мрежи, за да предотвратят атаката“, заявиха от Top10VPN.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.