CVE-2023-52160 Wi-Fi Vulnerability
اكتشف باحثون أمنيون اثنتين من نقاط الضعف لتجاوز المصادقة في برامج Wi-Fi مفتوحة المصدر المستخدمة في أجهزة Android وLinux وChromeOS. تم الكشف عن هذه العيوب، التي تم تحديدها باسم CVE-2023-52160 وCVE-2023-52161، أثناء تقييم أمني لـ wpa_supplicant وiNet Wireless Daemon (IWD) من Intel، على التوالي. قد يؤدي استغلال هذه الثغرات الأمنية إلى خداع المستخدمين للاتصال دون قصد بنسخ الشبكة الاحتيالية أو تمكين المهاجمين من الانضمام إلى شبكة موثوقة دون الحاجة إلى كلمة مرور. وتشمل العواقب احتمال اعتراض حركة مرور بيانات المستخدمين على نسخ الشبكة الضارة والوصول غير المصرح به إلى الشبكات الآمنة.
تأثير ثغرة Wi-Fi CVE-2023-52160
يؤثر CVE-2023-52160 على إصدارات wpa_supplicant 2.10 والإصدارات السابقة. إنه أيضًا أكثر العيبين إلحاحًا نظرًا لأنه البرنامج الافتراضي المستخدم في أجهزة Android للتعامل مع طلبات تسجيل الدخول إلى الشبكات اللاسلكية. ومع ذلك، فهو يؤثر فقط على عملاء Wi-Fi الذين لم يتم تكوينهم بشكل صحيح للتحقق من شهادة خادم المصادقة.
استغلال ناجح لبنوك CVE-2023-52160 بشرط أن يكون لدى المهاجم SSID لشبكة Wi-Fi التي اتصل بها الضحية مسبقًا. كما يتطلب أيضًا أن يكون ممثل التهديد قريبًا جسديًا من الضحية. قد يكون أحد السيناريوهات المحتملة هو أن يتجول أحد المهاجمين حول مبنى الشركة للبحث عن الشبكات قبل استهداف الموظف الذي يغادر المكتب.
تسمح الثغرة الأمنية CVE-2023-52161 للمهاجم على وجه التحديد بالحصول على وصول غير مصرح به إلى شبكة Wi-Fi آمنة، مما يعرض المستخدمين الحاليين والأجهزة لخطر التهديدات المحتملة، بما في ذلك إصابات البرامج الضارة وسرقة البيانات وتسوية البريد الإلكتروني التجاري (BEC). تؤثر مشكلة عدم الحصانة هذه على إصدارات IWD 2.12 والإصدارات السابقة. يشكل CVE-2023-52161 خطرًا على أي شبكة تستخدم جهاز Linux كنقطة وصول لاسلكية (WAP).
يحث الباحثون الشركات والمستخدمين على اتخاذ إجراءات ضد برمجيات إكسبلويت المكشوفة
أصدرت توزيعات Linux البارزة مثل Debian وRed Hat وSUSE وUbuntu تحذيرات تتناول العيبين اللذين تم تحديدهما. تم حل مشكلة wpa_supplicant في الإصدار 118 من نظام التشغيل ChromeOS والإصدارات الأحدث. ومع ذلك، لا تزال هناك إصلاحات لنظام Android معلقة. وكإجراء احترازي، نحث مستخدمي Android بشدة على تكوين شهادة CA يدويًا لأي شبكات مؤسسية مخزنة للتخفيف من الهجمات المحتملة.
أكدت Google توفر تصحيحات لهذه الثغرة الأمنية وتواصلت مع الشركات المصنعة للمعدات الأصلية (OEMs) لتنفيذ التصحيحات وتوزيعها على مستخدميها. يؤكد خبراء الأمن على أهمية قيام المستخدمين بتثبيت آخر التحديثات الأمنية على أجهزتهم باستمرار كأفضل ممارسة أساسية لضمان الأمان الأمثل.