CVE-2023-52160 Wi-Fi Vulnerability
Cercetătorii în domeniul securității au descoperit două vulnerabilități de ocolire a autentificării în software-ul Wi-Fi cu sursă deschisă utilizat pe dispozitivele Android, Linux și ChromeOS. Aceste defecte, identificate ca CVE-2023-52160 și CVE-2023-52161, au fost dezvăluite în timpul unei evaluări de securitate a wpa_supplicant și, respectiv, Intel iNet Wireless Daemon (IWD). Exploatarea acestor vulnerabilități ar putea înșela utilizatorii să se conecteze fără să știe la clone de rețea frauduloase sau să le permită atacatorilor să se alăture unei rețele de încredere fără a necesita o parolă. Consecințele includ potențiala interceptare a traficului de date al utilizatorilor pe clonele de rețea rău intenționate și accesul neautorizat la rețele altfel sigure.
Impactul vulnerabilității Wi-Fi CVE-2023-52160
CVE-2023-52160 afectează versiunile wpa_supplicant 2.10 și anterioare. De asemenea, este mai presant dintre cele două defecte datorită faptului că este software-ul implicit utilizat pe dispozitivele Android pentru a gestiona solicitările de conectare la rețelele wireless. Acestea fiind spuse, afectează doar clienții Wi-Fi care nu sunt configurați corespunzător pentru a verifica certificatul serverului de autentificare.
Exploatarea cu succes a băncilor CVE-2023-52160 cu condiția ca atacatorul să fie în posesia SSID-ului unei rețele Wi-Fi la care victima s-a conectat anterior. De asemenea, cere ca actorul amenințării să fie aproape fizic de victimă. Un posibil scenariu ar putea fi în cazul în care un atacator se plimbă prin clădirea unei companii scanând rețele înainte de a viza un angajat care părăsește biroul.
Vulnerabilitatea CVE-2023-52161 permite în mod specific unui atacator să obțină acces neautorizat la o rețea Wi-Fi securizată, expunând utilizatorilor și dispozitivelor actuale riscul unor potențiale amenințări, inclusiv infecții cu malware, furtul de date și compromisul de e-mail de afaceri (BEC). Această vulnerabilitate afectează versiunile IWD 2.12 și versiunile anterioare. CVE-2023-52161 prezintă un risc pentru orice rețea care utilizează un dispozitiv Linux ca punct de acces fără fir (WAP).
Cercetătorii îndeamnă companiile și utilizatorii să ia măsuri împotriva exploatărilor dezvăluite
Distribuțiile proeminente Linux, cum ar fi Debian, Red Hat, SUSE și Ubuntu au emis recomandări care abordează cele două defecte identificate. Problema wpa_supplicant a fost rezolvată în ChromeOS versiunile 118 și ulterioare. Cu toate acestea, sunt în așteptare remedieri pentru Android. Ca măsură de precauție, utilizatorii Android sunt îndemnați cu tărie să configureze manual certificatul CA pentru orice rețele de întreprindere stocate pentru a atenua potențialele atacuri.
Google a confirmat disponibilitatea patch-urilor pentru această vulnerabilitate și a comunicat cu producătorii de echipamente originale (OEM) pentru a implementa și a distribui patch-urile utilizatorilor lor. Experții în securitate subliniază importanța ca utilizatorii să instaleze în mod constant cele mai recente actualizări de securitate pe dispozitivele lor, ca o practică fundamentală pentru asigurarea securității optime.