Нови уязвимости в Wi-Fi излагат устройствата с Android и Linux на хакери

Нови уязвимости в Wi-Fi излагат устройствата с Android и Linux на хакери
отдалечено хакване на iphone

Изследователи в областта на киберсигурността са установили два недостатъка в софтуера с отворен код за Wi-Fi, открит в устройства с Android, Linux и ChromeOS, които могат да подмамят потребителите да се присъединят към злонамерен клонинг на легитимна мрежа или да позволят на нападателя да се присъедини към надеждна мрежа без парола.

Уязвимостите, проследени като CVE-2023-52160 и CVE-2023-52161, са открити след оценка на сигурността съответно на wpa_supplicant и iNet Wireless Daemon (IWD) на Intel.

Недостатъците „позволяват на нападателите да подмамят жертвите да се свържат към злонамерени клонинги на доверени мрежи и да прихванат трафика им, както и да се присъединят към иначе сигурни мрежи, без да се нуждаят от парола“, се казва в ново изследване на Top10VPN, проведено в сътрудничество с Мати Ванхоф, който преди това е разкрил Wi-Fi атаки като KRACK, DragonBlood и TunnelCrack.

По-специално, CVE-2023-52161 позволява на противника да получи неоторизиран достъп до защитена Wi-Fi мрежа, излагайки съществуващите потребители и устройства на потенциални атаки като заразяване със зловреден софтуер, кражба на данни и компрометиране на бизнес електронна поща (BEC). То засяга версии 2.12 и по-ниски на IWD.

От друга страна, CVE-2023-52160 засяга wpa_supplicant версии 2.10 и по-ранни. Това е и по-належащият от двата недостатъка поради факта, че това е софтуерът по подразбиране, използван в устройствата с Android за обработка на заявките за влизане в безжични мрежи.

New Wi-Fi Vulnerabilities

Това се отнася само за Wi-Fi клиенти, които не са правилно конфигурирани да проверяват сертификата на сървъра за удостоверяване. CVE-2023-52161 обаче засяга всяка мрежа, която използва Linux устройство като точка за безжичен достъп (WAP).

Успешната експлоатация на CVE-2023-52160 се основава на предпоставката, че нападателят притежава SSID на Wi-Fi мрежа, към която жертвата се е свързала преди това. Тя изисква също така заплашващият да е във физическа близост до жертвата.

„Един възможен такъв сценарий може да бъде, когато нападателят обикаля сградата на компанията и сканира за мрежи, преди да се насочи към служител, който напуска офиса“, казват изследователите.

Големи дистрибуции на Linux като Debian (12), Red Hat (1), SUSE (12), и Ubuntu (12)  са публикували съвети за двата недостатъка. Проблемът wpa_supplicant е отстранен и в ChromeOS от версия 118 и по-нова, но все още не са налични поправки за Android.

„Следователно междувременно е изключително важно потребителите на Android ръчно да конфигурират сертификата на CA на всички запазени корпоративни мрежи, за да предотвратят атаката“, заявиха от Top10VPN.

Сподели в: