CVE-2023-52160 Wi-Fi Vulnerability
Beveiligingsonderzoekers hebben twee kwetsbaarheden voor het omzeilen van authenticatie ontdekt in open-source Wi-Fi-software die wordt gebruikt op Android-, Linux- en ChromeOS-apparaten. Deze fouten, geïdentificeerd als CVE-2023-52160 en CVE-2023-52161, kwamen aan het licht tijdens een beveiligingsbeoordeling van respectievelijk wpa_supplicant en Intel's iNet Wireless Daemon (IWD). Het misbruiken van deze kwetsbaarheden kan gebruikers misleiden zodat ze onbewust verbinding maken met frauduleuze netwerkklonen of aanvallers in staat stellen zich aan te sluiten bij een vertrouwd netwerk zonder dat ze een wachtwoord nodig hebben. De gevolgen zijn onder meer de mogelijke onderschepping van het dataverkeer van gebruikers op kwaadaardige netwerkklonen en ongeautoriseerde toegang tot anderszins beveiligde netwerken.
De impact van de CVE-2023-52160 Wi-Fi-kwetsbaarheid
CVE-2023-52160 is van invloed op wpa_supplicant versies 2.10 en ouder. Het is ook de meest urgente van de twee tekortkomingen, omdat het de standaardsoftware is die op Android-apparaten wordt gebruikt om inlogverzoeken voor draadloze netwerken af te handelen. Dat gezegd hebbende, heeft dit alleen invloed op Wi-Fi-clients die niet goed zijn geconfigureerd om het certificaat van de authenticatieserver te verifiëren.
Succesvolle exploitatie van CVE-2023-52160 is afhankelijk van de voorwaarde dat de aanvaller in het bezit is van de SSID van een Wi-Fi-netwerk waarmee het slachtoffer eerder verbinding heeft gemaakt. Het vereist ook dat de dreigingsactor fysiek dicht bij het slachtoffer is. Een mogelijk scenario zou kunnen zijn dat een aanvaller door het gebouw van een bedrijf loopt en naar netwerken zoekt voordat hij zich richt op een medewerker die het kantoor verlaat.
De kwetsbaarheid CVE-2023-52161 stelt een aanvaller specifiek in staat ongeautoriseerde toegang te verkrijgen tot een beveiligd Wi-Fi-netwerk, waardoor huidige gebruikers en apparaten het risico lopen op potentiële bedreigingen, waaronder malware-infecties, gegevensdiefstal en zakelijke e-mailcompromis (BEC). Dit beveiligingslek treft IWD-versies 2.12 en eerder. CVE-2023-52161 vormt een risico voor elk netwerk dat een Linux-apparaat gebruikt als draadloos toegangspunt (WAP).
Onderzoekers dringen er bij bedrijven en gebruikers op aan maatregelen te nemen tegen openbaar gemaakte exploits
Prominente Linux-distributies zoals Debian, Red Hat, SUSE en Ubuntu hebben adviezen uitgebracht waarin de twee geïdentificeerde tekortkomingen worden aangepakt. Het probleem met wpa_supplicant is opgelost in ChromeOS-versies 118 en hoger. Er zijn echter oplossingen voor Android in behandeling. Als voorzorgsmaatregel worden Android-gebruikers sterk aangeraden om het CA-certificaat voor opgeslagen bedrijfsnetwerken handmatig te configureren om potentiële aanvallen te beperken.
Google heeft de beschikbaarheid van patches voor dit beveiligingslek bevestigd en heeft met Original Equipment Manufacturers (OEM's) gecommuniceerd om de patches te implementeren en onder hun gebruikers te distribueren. Beveiligingsexperts benadrukken het belang van gebruikers die consequent de nieuwste beveiligingsupdates op hun apparaten installeren als een fundamentele best practice voor het garanderen van optimale beveiliging.