CVE-2023-52160 Wi-Fi Vulnerability
Bezpečnostní výzkumníci odhalili dvě zranitelnosti při obcházení ověřování v open source softwaru Wi-Fi používaném v zařízeních Android, Linux a ChromeOS. Tyto chyby, označené jako CVE-2023-52160 a CVE-2023-52161, byly odhaleny během hodnocení zabezpečení wpa_supplicant a Intel's iNet Wireless Daemon (IWD). Využití těchto zranitelností by mohlo uživatele oklamat, aby se nevědomky připojili k podvodným síťovým klonům, nebo umožnit útočníkům připojit se k důvěryhodné síti bez vyžadování hesla. Důsledky zahrnují potenciální zachycení datového provozu uživatelů na škodlivých síťových klonech a neoprávněný přístup do jinak zabezpečených sítí.
Dopad chyby zabezpečení sítě Wi-Fi CVE-2023-52160
CVE-2023-52160 ovlivňuje wpa_supplicant verze 2.10 a starší. Je to také naléhavější ze dvou nedostatků vzhledem k tomu, že se jedná o výchozí software používaný v zařízeních Android pro zpracování požadavků na přihlášení do bezdrátových sítí. To však ovlivňuje pouze klienty Wi-Fi, kteří nejsou správně nakonfigurováni k ověření certifikátu ověřovacího serveru.
Úspěšné využití bank CVE-2023-52160 za předpokladu, že útočník vlastní SSID sítě Wi-Fi, ke které se oběť dříve připojila. Vyžaduje také, aby byl aktér ohrožení fyzicky blízko oběti. Jedním z možných scénářů může být situace, kdy útočník prochází kolem budovy společnosti a hledá sítě, než se zaměří na zaměstnance opouštějícího kancelář.
Zranitelnost CVE-2023-52161 konkrétně umožňuje útočníkovi získat neoprávněný přístup k zabezpečené síti Wi-Fi, čímž vystavuje současné uživatele a zařízení riziku potenciálních hrozeb, včetně malwarových infekcí, krádeží dat a kompromitace firemních e-mailů (BEC). Tato chyba zabezpečení se týká IWD verze 2.12 a starší. CVE-2023-52161 představuje riziko pro jakoukoli síť využívající zařízení Linux jako bezdrátový přístupový bod (WAP).
Výzkumníci vyzývají společnosti a uživatele, aby přijali opatření proti odhaleným zneužitím
Prominentní linuxové distribuce, jako je Debian, Red Hat, SUSE a Ubuntu, vydaly doporučení, která se zabývají těmito dvěma zjištěnými nedostatky. Problém wpa_supplicant byl vyřešen v ChromeOS verze 118 a novější. Opravy pro Android však čekají. V rámci preventivního opatření jsou uživatelé systému Android důrazně vyzýváni, aby ručně nakonfigurovali certifikát CA pro všechny uložené podnikové sítě, aby se zmírnily potenciální útoky.
Google potvrdil dostupnost oprav pro tuto chybu zabezpečení a komunikoval s výrobci originálního vybavení (OEM), aby tyto opravy implementovali a distribuovali svým uživatelům. Bezpečnostní experti zdůrazňují, že je důležité, aby uživatelé důsledně instalovali do svých zařízení nejnovější aktualizace zabezpečení jako základní osvědčený postup pro zajištění optimálního zabezpečení.