CVE-2023-52160 Wi-Fi Vulnerability
Badacze bezpieczeństwa odkryli dwie luki w zabezpieczeniach umożliwiające obejście uwierzytelniania w oprogramowaniu Wi-Fi typu open source używanym na urządzeniach z systemami Android, Linux i ChromeOS. Błędy te, zidentyfikowane jako CVE-2023-52160 i CVE-2023-52161, zostały ujawnione podczas oceny bezpieczeństwa odpowiednio wpa_supplicant i iNet Wireless Daemon (IWD) firmy Intel. Wykorzystanie tych luk może oszukać użytkowników i spowodować nieświadome nawiązanie połączenia z fałszywymi klonami sieci lub umożliwić atakującym dołączenie do zaufanej sieci bez konieczności podawania hasła. Konsekwencje obejmują potencjalne przechwytywanie ruchu danych użytkowników w złośliwych klonach sieciowych oraz nieautoryzowany dostęp do skądinąd bezpiecznych sieci.
Wpływ luki w zabezpieczeniach Wi-Fi CVE-2023-52160
CVE-2023-52160 wpływa na wpa_supplicant w wersji 2.10 i wcześniejszych. Z tych dwóch wad jest to także bardziej palące, ponieważ jest to domyślne oprogramowanie używane na urządzeniach z Androidem do obsługi żądań logowania do sieci bezprzewodowych. To powiedziawszy, ma to wpływ tylko na klientów Wi-Fi, którzy nie są poprawnie skonfigurowani do weryfikowania certyfikatu serwera uwierzytelniającego.
Pomyślne wykorzystanie banków CVE-2023-52160 pod warunkiem posiadania przez osobę atakującą identyfikatora SSID sieci Wi-Fi, z którą ofiara się już wcześniej łączyła. Wymaga to również, aby osoba stwarzająca zagrożenie znajdowała się fizycznie blisko ofiary. Jednym z możliwych scenariuszy może być sytuacja, w której osoba atakująca chodzi po budynku firmy, skanując sieci, a następnie zaatakuje pracownika opuszczającego biuro.
Luka CVE-2023-52161 umożliwia osobie atakującej uzyskanie nieautoryzowanego dostępu do zabezpieczonej sieci Wi-Fi, narażając obecnych użytkowników i urządzenia na potencjalne zagrożenia, w tym infekcje złośliwym oprogramowaniem, kradzież danych i naruszenie bezpieczeństwa poczty biznesowej (BEC). Luka ta dotyczy IWD w wersji 2.12 i wcześniejszych. CVE-2023-52161 stwarza ryzyko dla każdej sieci wykorzystującej urządzenie z systemem Linux jako punkt dostępu bezprzewodowego (WAP).
Badacze wzywają firmy i użytkowników do podjęcia działań przeciwko ujawnionym exploitom
Wybitne dystrybucje Linuksa, takie jak Debian, Red Hat, SUSE i Ubuntu, wydały zalecenia dotyczące dwóch zidentyfikowanych wad. Problem wpa_supplicant został rozwiązany w ChromeOS w wersji 118 i nowszych. Jednak poprawki dla Androida są w toku. W ramach środka zapobiegawczego zdecydowanie zaleca się użytkownikom Androida ręczne skonfigurowanie certyfikatu CA dla wszelkich przechowywanych sieci korporacyjnych, aby zapobiec potencjalnym atakom.
Firma Google potwierdziła dostępność poprawek usuwających tę lukę i skontaktowała się z producentami oryginalnego sprzętu (OEM) w celu wdrożenia i dystrybucji poprawek wśród użytkowników. Eksperci ds. bezpieczeństwa podkreślają znaczenie konsekwentnego instalowania przez użytkowników najnowszych aktualizacji zabezpieczeń na swoich urządzeniach, co stanowi podstawową najlepszą praktykę zapewniającą optymalne bezpieczeństwo.