CVE-2023-52160 Wi-Fi Vulnerability
Os pesquisadores de segurança descobriram duas vulnerabilidades de desvio de autenticação nos softwares Wi-Fi de código aberto usado em dispositivos Android, Linux e ChromeOS. Essas falhas, identificadas como CVE-2023-52160 e CVE-2023-52161, foram reveladas durante uma avaliação de segurança do wpa_supplicant e do iNet Wireless Daemon (IWD) da Intel, respectivamente. Explorar essas vulnerabilidades pode enganar os usuários, levando-os a se conectarem inadvertidamente a clones de rede fraudulentos ou permitir que invasores ingressem em uma rede confiável sem exigir uma senha. As consequências incluem a potencial intercepção do tráfego de dados dos utilizadores em clones de redes maliciosas e o acesso não autorizado a redes que de outra forma seriam seguras.
O Impacto Causado pela Vulnerabilidade Wi-Fi CVE-2023-52160
A CVE-2023-52160 afeta wpa_supplicant versões 2.10 e anteriores. É também a mais urgente das duas falhas devido ao fato de ser o software padrão usado em dispositivos Android para lidar com solicitações de login em redes sem fio. Dito isto, afeta apenas clientes Wi-Fi que não estão configurados corretamente para verificar o certificado do servidor de autenticação.
Uma exploração bem-sucedida dos bancos CVE-2023-52160 com o pré-requisito de que o invasor possua o SSID de uma rede Wi-Fi à qual a vítima se conectou anteriormente. Também exige que o autor da ameaça esteja fisicamente próximo da vítima. Um cenário possível pode ser quando um invasor anda pelo prédio de uma empresa procurando redes antes de atacar um funcionário que sai do escritório.
A vulnerabilidade CVE-2023-52161 permite especificamente que um invasor obtenha acesso não autorizado a uma rede Wi-Fi segura, colocando usuários e dispositivos atuais em risco de ameaças potenciais, incluindo infecções por malware, roubo de dados e comprometimento de e-mail comercial (BEC). Esta vulnerabilidade afeta as versões 2.12 e anteriores do IWD. CVE-2023-52161 representa um risco para qualquer rede que utilize um dispositivo Linux como ponto de acesso sem fio (WAP).
Os Pesquisadores Incentivam Empresas e Usuários a Tomarem Medidas contra Explorações Divulgadas
Distribuições Linux proeminentes, como Debian, Red Hat, SUSE e Ubuntu, emitiram avisos abordando as duas falhas identificadas. A preocupação wpa_supplicant foi resolvida nas versões 118 e posteriores do ChromeOS. No entanto, as correções para Android estão pendentes. Como medida de precaução, os usuários do Android são fortemente incentivados a configurar manualmente o certificado CA para qualquer rede corporativa armazenada para mitigar possíveis ataques.
O Google confirmou a disponibilidade de patches para esta vulnerabilidade e se comunicou com os fabricantes de equipamentos originais (OEMs) para implementar e distribuir os patches aos seus usuários. Os especialistas em segurança enfatizam a importância de os usuários instalarem consistentemente as atualizações de segurança mais recentes em seus dispositivos como uma prática recomendada fundamental para garantir a segurança ideal.