CVE-2023-52160 Wi-Fi Vulnerability
Biztonsági kutatók két hitelesítési megkerülési sebezhetőséget fedeztek fel az Android, Linux és ChromeOS eszközökön használt nyílt forráskódú Wi-Fi szoftverekben. Ezek a CVE-2023-52160 és CVE-2023-52161 hibák a wpa_supplicant, illetve az Intel iNet Wireless Daemon (IWD) biztonsági értékelése során derültek ki. E sebezhetőségek kihasználása megtévesztheti a felhasználókat, hogy tudtukon kívül csaló hálózati klónokhoz csatlakozzanak, vagy lehetővé teheti a támadók számára, hogy jelszó megadása nélkül csatlakozzanak egy megbízható hálózathoz. A következmények közé tartozik a felhasználók adatforgalmának esetleges lehallgatása a rosszindulatú hálózati klónokon és az egyébként biztonságos hálózatokhoz való jogosulatlan hozzáférés.
A CVE-2023-52160 Wi-Fi biztonsági résének hatása
A CVE-2023-52160 a wpa_supplicant 2.10-es és korábbi verzióit érinti. A két hiba közül ez a legnyomasztóbb, mivel ez az Android-eszközök alapértelmezett szoftvere a vezeték nélküli hálózatokba irányuló bejelentkezési kérelmek kezelésére. Ennek ellenére csak azokat a Wi-Fi-klienseket érinti, amelyek nincsenek megfelelően konfigurálva a hitelesítési szerver tanúsítványának ellenőrzésére.
A CVE-2023-52160 bankok sikeres kihasználása azzal az előfeltétellel, hogy a támadó birtokában legyen egy olyan Wi-Fi hálózat SSID azonosítója, amelyhez az áldozat korábban csatlakozott. Ehhez az is szükséges, hogy a fenyegetőző fizikailag közel legyen az áldozathoz. Az egyik lehetséges forgatókönyv az lehet, hogy a támadó körbejárja a vállalat épületét, és hálózatokat keres, mielőtt célba veszi az irodából távozó alkalmazottat.
A CVE-2023-52161 jelű biztonsági rés kifejezetten lehetővé teszi a támadók számára, hogy jogosulatlan hozzáférést kapjanak egy biztonságos Wi-Fi hálózathoz, ami a jelenlegi felhasználókat és eszközöket potenciális fenyegetések kockázatának teszi ki, beleértve a rosszindulatú programok fertőzését, az adatlopást és az üzleti e-mail-kompromitációt (BEC). Ez a biztonsági rés az IWD 2.12-es és korábbi verzióit érinti. A CVE-2023-52161 kockázatot jelent minden olyan hálózat számára, amely Linux-eszközt használ vezeték nélküli hozzáférési pontként (WAP).
A kutatók arra ösztönzik a vállalatokat és a felhasználókat, hogy tegyenek intézkedéseket a nyilvánosságra hozott visszaélések ellen
Az olyan prominens Linux-disztribúciók, mint a Debian, a Red Hat, a SUSE és az Ubuntu, tanácsokat adtak ki a két azonosított hiba orvoslására. A wpa_supplicant probléma megoldódott a ChromeOS 118-as és újabb verzióiban. Az Androidra vonatkozó javítások azonban függőben vannak. Elővigyázatosságból az Android-felhasználóknak nyomatékosan kérik, hogy manuálisan konfigurálják a CA-tanúsítványt minden tárolt vállalati hálózathoz a lehetséges támadások mérséklése érdekében.
A Google megerősítette a biztonsági rés javításainak elérhetőségét, és kapcsolatba lépett az eredeti berendezések gyártóival (OEM-ekkel), hogy telepítsék és terjesszék a javításokat a felhasználóknak. A biztonsági szakértők hangsúlyozzák annak fontosságát, hogy a felhasználók következetesen telepítsék a legújabb biztonsági frissítéseket eszközeikre, mivel ez alapvetően bevált gyakorlat az optimális biztonság biztosításához.