Работающие на Linux и Android устройства подвержены атакам хакеров из-за новых уязвимостей Wi-Fi

Изображение: Sten Ritterfeld (unsplash)
Специалисты по информационной безопасности сообщили об обнаружении двух уязвимостей обхода аутентификации в программном обеспечении Wi-Fi с открытым исходным кодом, что актуально для устройств, работающих на базе операционных систем Android, Linux и ChromeOS. Об этом накануне сообщило профильное издание The Hacker News.
Уязвимости, отслеживаемые как CVE-2023-52160 и CVE-2023-52161, были обнаружены после оценки безопасности wpa_supplicant и Intel iNet Wireless Daemon (IWD) соответственно.
Эти недостатки «позволяют злоумышленникам обманом заставлять жертв подключаться к вредоносным клонам доверенных сетей и перехватывать их трафик, а также присоединяться к безопасным сетям без необходимости ввода пароля, как говорится в новом исследовании Top10VPN, проведённом в сотрудничестве с Мэти Ванхуфом, который ранее обнаружил Wi-Fi-атаки, такие как KRACK, DragonBlood и TunnelCrack.
CVE-2023-52161, в частности, позволяет злоумышленнику получить несанкционированный доступ к защищённой сети Wi-Fi, подвергая пользователей и устройства потенциальным атакам, таким как заражение вредоносным ПО, кража данных и компрометация корпоративной электронной почты (BEC). Это влияет на версии IWD 2.12 и ниже.
С другой стороны, CVE-2023-52160 влияет на wpa_supplicant версий 2.10 и более ранних. Это также более серьёзный из двух недостатков, поскольку это программное обеспечение по умолчанию, используемое в устройствах Android для обработки запросов на вход в беспроводные сети.
Успешная эксплуатация CVE-2023-52160 требует, чтобы злоумышленник владел SSID сети Wi-Fi, к которой ранее подключалась жертва, а также чтобы злоумышленник находился в физической близости к жертве.
«Один из возможных сценариев может заключаться в том, что злоумышленник обходит здание компании, сканируя сети, прежде чем нацелиться на сотрудника, покидающего офис», — говорят исследователи.
