В ПО wpa_supplicant и Intel iNet Wireless Daemon выявлены уязвимости, которые позволяют злоумышленникам проникать в защищённые беспроводные сети или имитировать легитимные сети и подключать пользователей к ним.
Установлено ошибочное соединение
Две уязвимости в открытом программном обеспечении (ПО) для беспроводных соединений угрожают пользователям устройств под Android, Linux и ChromeOS. Злоумышленники могут с помощью этих «багов» заманивать пользователей в «клонированную» сеть под контролем хакеров, или присоединяться к легитимной сети без пароля.
Уязвимости, отслеживаемые под индексами CVE-2023-52160 и CVE-2023-52161, выявлены после аудита безопасности распространенного ПО wpa_supplicant и Intel iNet Wireless Daemon, соответственно.
ПО wpa_supplicant — это открытая реализация запрашивающего компонента протокола IEEE 802.11i под Linux, FreeBSD, NetBSD, QNX, AROS, Microsoft Windows, Solaris, OS/2 (в т.ч. ArcaOS и eComStation) и Haiku. IWD разрабатывался преимущественно под Linux, но затрагивает и его деривативы, к которым относится и Android.
Фото: jannoon328 / Фотобанк Freepik Открытое ПО для Wi-Fi на Android, Linux и ChromeOS уязвимо для атак хакеров
Как указывается в публикации компании Top10VPN, чьи эксперты проанализировали выявленные проблемы, CVE-2023-52161 позволяет злоумышленникам получать неавторизованный доступ в защищённые сети Wi-Fi, тем самым подвергая пользователей и устройства внутри них риску атак. В том числе у них появляется возможность заражать узлы внутри сети вредоносным ПО, красть данные или осуществлять компрометацию корпоративной почты (BEC). Уязвимы все версии IWD до индекса 2.12.
CVE-2023-52160 затрагивает wpa_supplicant версий 2.10 и ниже и позволяет легко заманивать пользователей в сеть злоумышленников, имитируя легитимную, к которой пользователь недавно подключался.
Эта уязвимость может представлять даже большую проблему, поскольку данный пакет по умолчанию отвечает за подключение пользователей Android к беспроводным сетям.
С другой стороны, эта уязвимость затрагивает только те клиенты Wi-Fi, которые не были правильно настроены для получения сертификата от сервера аутентификации. В то время как CVE-2023-52161 затрагивает любые сети, которые используют устройства под Linux в качестве точки доступа (WAP).
Зная идентификатор, можно…
Успешная эксплуатация CVE-2023-52160 потребует от злоумышленника знание SSID-идентификатора беспроводной сети, к которой ранее подключалась потенциальная жертва. Плюс к этому, злоумышленник должен физически располагаться недалеко от жертвы.
Александр Мартыненко, «РТ МИС»: Цифровизация здравоохранения не закончится в ближайшие годы ИТ в госсекторе
«Один из сценариев атаки подразумевает, что злоумышленник проникает в здание коммерческой компании и сканирует сети внутри неё, псле чего отправляется вслед за работником, покидающим здание [и производит атаку на его устройства]», — говорится в публикации исследователей.
«Такая атака потребует много усилий со стороны злоумышленников, однако при определённых условиях осуществить её окажется проще или, по крайней мере, быстрее других, особенно при наличии должной мотивации», — полагает Анастасия Мельникова, директор по информационной безопасности компании SEQ. По ее мнению, речь идёт в том числе об Android, поверхность атаки может быть довольно велика: обновлять устройства пользователи Android обычно не спешат, по крайней мере, пока те выполняют свои основные функции.
Разработчики Debian, Red Hat, SUSE и Ubuntu выпустили бюллетени безопасности, посвящённые уязвимостям, и патчи к ним, а программисты ChromeOS устранили проблему в wpa_supplicant в версии 118, однако для Android исправлений пока нет.
«Так что пользователям необходимо вручную задавать сертификаты безопасности для корпоративных сетей, к которым они подключались, чтобы избежать атак», — говорится в публикации Top10VPN.
- Лучший софт для обеспечения ИТ-безопасности компании ― на ИТ-маркетплейсе Market.CNews. С ценами.
Поделиться
Подписаться на новости Короткая ссылка