Търсене
Close this search box.

Изследователи в областта на киберсигурността са установили два недостатъка в софтуера с отворен код за Wi-Fi, открит в устройства с Android, Linux и ChromeOS, които могат да подмамят потребителите да се присъединят към злонамерен клонинг на легитимна мрежа или да позволят на нападателя да се присъедини към надеждна мрежа без парола.

Уязвимостите, проследени като CVE-2023-52160 и CVE-2023-52161, са открити след оценка на сигурността съответно на wpa_supplicant и iNet Wireless Daemon (IWD) на Intel.

Недостатъците „позволяват на нападателите да подмамят жертвите да се свържат към злонамерени клонинги на доверени мрежи и да прихванат трафика им, както и да се присъединят към иначе сигурни мрежи, без да се нуждаят от парола“, се казва в ново изследване на Top10VPN, проведено в сътрудничество с Мати Ванхоф, който преди това е разкрил Wi-Fi атаки като KRACK, DragonBlood и TunnelCrack.

По-специално, CVE-2023-52161 позволява на противника да получи неоторизиран достъп до защитена Wi-Fi мрежа, излагайки съществуващите потребители и устройства на потенциални атаки като заразяване със зловреден софтуер, кражба на данни и компрометиране на бизнес електронна поща (BEC). То засяга версии 2.12 и по-ниски на IWD.

От друга страна, CVE-2023-52160 засяга wpa_supplicant версии 2.10 и по-ранни. Това е и по-належащият от двата недостатъка поради факта, че това е софтуерът по подразбиране, използван в устройствата с Android за обработка на заявките за влизане в безжични мрежи.

New Wi-Fi Vulnerabilities

Това се отнася само за Wi-Fi клиенти, които не са правилно конфигурирани да проверяват сертификата на сървъра за удостоверяване. CVE-2023-52161 обаче засяга всяка мрежа, която използва Linux устройство като точка за безжичен достъп (WAP).

Успешната експлоатация на CVE-2023-52160 се основава на предпоставката, че нападателят притежава SSID на Wi-Fi мрежа, към която жертвата се е свързала преди това. Тя изисква също така заплашващият да е във физическа близост до жертвата.

„Един възможен такъв сценарий може да бъде, когато нападателят обикаля сградата на компанията и сканира за мрежи, преди да се насочи към служител, който напуска офиса“, казват изследователите.

Големи дистрибуции на Linux като Debian (12), Red Hat (1), SUSE (12), и Ubuntu (12)  са публикували съвети за двата недостатъка. Проблемът wpa_supplicant е отстранен и в ChromeOS от версия 118 и по-нова, но все още не са налични поправки за Android.

„Следователно междувременно е изключително важно потребителите на Android ръчно да конфигурират сертификата на CA на всички запазени корпоративни мрежи, за да предотвратят атаката“, заявиха от Top10VPN.

 

Източник: The Hacker News

Подобни публикации

2 декември 2024

Две болници в Англия са засегнати от кибератаки...

Миналата седмица две болници на Националната здравна служба (NHS) в...
2 декември 2024

Арестуваха Михаил Павлович Матвеев

Руските власти съобщават, че са арестували Михаил Павлович Матвеев,...
2 декември 2024

6 ключови действия за спазване на разпоредбите ...

NIS2, PCI DSS, GDPR, HIPAA или CMMC… този дълъг списък от сък...
2 декември 2024

Микролайнерът на този стартъп обещава по-евтин ...

Годината беше трудна за стартиращите компании за въздушни таксита. ...
1 декември 2024

Evil Twin WiFi Attack: Ръководство "Стъпка по с...

Добре дошли в задълбоченото изследване на WiFi атаките на злите бли...
1 декември 2024

Клуб от италианската Серия А стана жертва на ра...

Футболен клуб „Болоня 1909“ потвърди, че е претърпял атака с цел от...
30 ноември 2024

Загубите от хакове и измами с криптовалути прод...

През ноември загубите на криптовалута от хакове и измами  отново на...
30 ноември 2024

Интервю с Anonymous

В случая с хакера, известен като SPYDIRBYTE, може да се каже, че зл...
Бъдете социални
Още по темата
01/12/2024

Evil Twin WiFi Attack: Ръко...

Добре дошли в задълбоченото изследване на...
29/11/2024

Бъдещето на безсървърната ...

Безсървърните среди, използващи услуги като AWS...
29/11/2024

Десетки недостатъци в индус...

Разкрити са близо две дузини уязвимости...
Последно добавени
02/12/2024

Две болници в Англия са зас...

Миналата седмица две болници на Националната...
02/12/2024

Арестуваха Михаил Павлович ...

Руските власти съобщават, че са арестували...
02/12/2024

6 ключови действия за спазв...

NIS2, PCI DSS, GDPR, HIPAA или...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!