Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่การเลี่ยงผ่านการรับรองความถูกต้องสองช่องโหว่ในซอฟต์แวร์ Wi-Fi โอเพ่นซอร์สที่ใช้ในอุปกรณ์ Android, Linux และ ChromeOS ข้อบกพร่องเหล่านี้ ซึ่งระบุว่าเป็น CVE-2023-52160 และ CVE-2023-52161 ได้รับการเปิดเผยในระหว่างการประเมินความปลอดภัยของ wpa_supplicant และ iNet Wireless Daemon (IWD) ของ Intel ตามลำดับ การใช้ช่องโหว่เหล่านี้อาจหลอกลวงผู้ใช้ให้เชื่อมต่อกับโคลนเครือข่ายที่ฉ้อโกงโดยไม่รู้ตัว หรือทำให้ผู้โจมตีสามารถเข้าร่วมเครือข่ายที่เชื่อถือได้โดยไม่ต้องใช้รหัสผ่าน ผลที่ตามมา ได้แก่ การสกัดกั้นการรับส่งข้อมูลของผู้ใช้บนโคลนเครือข่ายที่เป็นอันตราย และการเข้าถึงเครือข่ายที่ปลอดภัยโดยไม่ได้รับอนุญาต

ผลกระทบของช่องโหว่ Wi-Fi CVE-2023-52160

CVE-2023-52160 มีผลกับ wpa_supplicant เวอร์ชัน 2.10 และก่อนหน้า นอกจากนี้ยังเป็นปัญหาเร่งด่วนของข้อบกพร่องทั้งสองประการเนื่องจากเป็นซอฟต์แวร์เริ่มต้นที่ใช้ในอุปกรณ์ Android เพื่อจัดการคำขอเข้าสู่ระบบเครือข่ายไร้สาย อย่างไรก็ตาม จะส่งผลต่อไคลเอนต์ Wi-Fi ที่ไม่ได้รับการกำหนดค่าอย่างเหมาะสมเพื่อตรวจสอบใบรับรองของเซิร์ฟเวอร์การตรวจสอบความถูกต้องเท่านั้น

การใช้ประโยชน์จากธนาคาร CVE-2023-52160 ได้สำเร็จตามข้อกำหนดเบื้องต้นที่ผู้โจมตีครอบครอง SSID ของเครือข่าย Wi-Fi ที่เหยื่อได้เชื่อมต่อไว้ก่อนหน้านี้ นอกจากนี้ยังกำหนดให้ผู้คุกคามต้องอยู่ใกล้กับเหยื่อด้วย สถานการณ์หนึ่งที่เป็นไปได้อาจเป็นกรณีที่ผู้โจมตีเดินไปรอบๆ อาคารของบริษัทเพื่อสแกนหาเครือข่ายก่อนที่จะมุ่งเป้าไปที่พนักงานที่จะออกจากสำนักงาน

ช่องโหว่ CVE-2023-52161 ช่วยให้ผู้โจมตีสามารถเข้าถึงเครือข่าย Wi-Fi ที่ปลอดภัยโดยไม่ได้รับอนุญาตโดยเฉพาะ ทำให้ผู้ใช้และอุปกรณ์ปัจจุบันมีความเสี่ยงต่อภัยคุกคามที่อาจเกิดขึ้น รวมถึงการติดมัลแวร์ การโจรกรรมข้อมูล และการบุกรุกอีเมลธุรกิจ (BEC) ช่องโหว่นี้ส่งผลต่อ IWD เวอร์ชัน 2.12 และเวอร์ชันก่อนหน้า CVE-2023-52161 ก่อให้เกิดความเสี่ยงต่อเครือข่ายใดๆ ที่ใช้อุปกรณ์ Linux เป็นจุดเชื่อมต่อไร้สาย (WAP)

นักวิจัยเรียกร้องให้บริษัทและผู้ใช้ใช้มาตรการต่อต้านการหาประโยชน์ที่เปิดเผย

การกระจาย Linux ที่โดดเด่นเช่น Debian, Red Hat, SUSE และ Ubuntu ได้ออกคำแนะนำเกี่ยวกับข้อบกพร่องทั้งสองที่ระบุ ข้อกังวลของ wpa_supplicant ได้รับการแก้ไขแล้วใน ChromeOS เวอร์ชัน 118 ขึ้นไป อย่างไรก็ตาม การแก้ไขสำหรับ Android อยู่ระหว่างดำเนินการ เพื่อเป็นการป้องกันไว้ก่อน ผู้ใช้ Android ขอแนะนำให้กำหนดค่าใบรับรอง CA ด้วยตนเองสำหรับเครือข่ายองค์กรที่เก็บไว้เพื่อลดการโจมตีที่อาจเกิดขึ้น

Google ได้ยืนยันความพร้อมใช้งานของแพตช์สำหรับช่องโหว่นี้ และได้สื่อสารกับผู้ผลิตอุปกรณ์ดั้งเดิม (OEM) เพื่อปรับใช้และแจกจ่ายแพตช์ให้กับผู้ใช้ของตน ผู้เชี่ยวชาญด้านความปลอดภัยเน้นย้ำถึงความสำคัญของผู้ใช้ที่ติดตั้งการอัปเดตความปลอดภัยล่าสุดบนอุปกรณ์ของตนอย่างสม่ำเสมอ ซึ่งเป็นแนวทางปฏิบัติที่ดีที่สุดขั้นพื้นฐานในการรับรองความปลอดภัยสูงสุด

กำลังโหลด...