CVE-2023-52160 Wi-Fi Vulnerability
Các nhà nghiên cứu bảo mật đã phát hiện ra hai lỗ hổng bỏ qua xác thực trong phần mềm Wi-Fi nguồn mở được sử dụng trong các thiết bị Android, Linux và ChromeOS. Những lỗ hổng này, được xác định là CVE-2023-52160 và CVE-2023-52161, lần lượt được tiết lộ trong quá trình đánh giá bảo mật của wpa_supplicant và iNet Wireless Daemon (IWD) của Intel. Việc khai thác các lỗ hổng này có thể đánh lừa người dùng vô tình kết nối với các bản sao mạng lừa đảo hoặc cho phép kẻ tấn công tham gia vào mạng đáng tin cậy mà không yêu cầu mật khẩu. Hậu quả bao gồm khả năng chặn lưu lượng dữ liệu của người dùng trên các bản sao mạng độc hại và truy cập trái phép vào các mạng an toàn khác.
Tác động của lỗ hổng Wi-Fi CVE-2023-52160
CVE-2023-52160 ảnh hưởng đến phiên bản wpa_supplicant 2.10 trở về trước. Hai lỗ hổng này cũng càng trở nên cấp bách hơn do đây là phần mềm mặc định được sử dụng trong các thiết bị Android để xử lý các yêu cầu đăng nhập vào mạng không dây. Điều đó có nghĩa là nó chỉ tác động đến các máy khách Wi-Fi không được định cấu hình đúng cách để xác minh chứng chỉ của máy chủ xác thực.
Khai thác thành công ngân hàng CVE-2023-52160 với điều kiện kẻ tấn công phải sở hữu SSID của mạng Wi-Fi mà nạn nhân đã kết nối trước đó. Nó cũng yêu cầu kẻ đe dọa phải ở gần nạn nhân. Một tình huống có thể xảy ra là khi kẻ tấn công đi quanh tòa nhà của công ty để quét mạng trước khi nhắm mục tiêu vào một nhân viên rời văn phòng.
Lỗ hổng CVE-2023-52161 đặc biệt cho phép kẻ tấn công truy cập trái phép vào mạng Wi-Fi bảo mật, khiến người dùng và thiết bị hiện tại có nguy cơ gặp phải các mối đe dọa tiềm ẩn, bao gồm lây nhiễm phần mềm độc hại, đánh cắp dữ liệu và xâm phạm email doanh nghiệp (BEC). Lỗ hổng này ảnh hưởng đến IWD phiên bản 2.12 trở về trước. CVE-2023-52161 gây rủi ro cho bất kỳ mạng nào sử dụng thiết bị Linux làm điểm truy cập không dây (WAP).
Các nhà nghiên cứu kêu gọi các công ty và người dùng thực hiện các biện pháp chống lại hành vi khai thác bị tiết lộ
Các bản phân phối Linux nổi bật như Debian, Red Hat, SUSE và Ubuntu đã đưa ra lời khuyên giải quyết hai lỗ hổng được xác định. Mối lo ngại về wpa_supplicant đã được giải quyết trong ChromeOS phiên bản 118 trở lên. Tuy nhiên, các bản sửa lỗi cho Android đang chờ xử lý. Như một biện pháp phòng ngừa, người dùng Android được khuyến khích định cấu hình chứng chỉ CA theo cách thủ công cho mọi mạng doanh nghiệp được lưu trữ để giảm thiểu các cuộc tấn công tiềm ẩn.
Google đã xác nhận có sẵn các bản vá cho lỗ hổng này và đã liên lạc với các nhà sản xuất thiết bị gốc (OEM) để triển khai và phân phối các bản vá cho người dùng của họ. Các chuyên gia bảo mật nhấn mạnh tầm quan trọng của việc người dùng liên tục cài đặt các bản cập nhật bảo mật mới nhất trên thiết bị của họ như một phương pháp cơ bản tốt nhất để đảm bảo bảo mật tối ưu.