Pesquisadores de cyber security identificaram duas falhas de desvio de autenticação em software Wi-Fi de código aberto encontrados em dispositivos Android, Linux e ChromeOS que podem induzir os usuários a ingressar em um clone malicioso de uma rede legítima ou permitir que um invasor ingresse em uma rede confiável sem uma senha.
As vulnerabilidades, identificadas como CVE-2023-52160 e CVE-2023-52161, foram descobertas após uma avaliação de segurança do wpa_supplicant e do iNet Wireless Daemon (IWD) da Intel.
As falhas “permitem que os ofensores enganem as vítimas para que se conectem a redes maliciosas que são clones de redes confiáveis e interceptem o tráfego, além de ingressar em redes seguras sem a necessidade de senha”, disse Top10VPN em uma nova pesquisa conduzida em colaboração com Mathy Vanhoef, responsável por descobrir ataque de Wi-Fi como KRACK , DragonBlood e TunnelCrack .
A CVE-2023-52161, em particular, permite que um ofensor obtenha acesso não autorizado a uma rede Wi-Fi protegida, expondo usuários e dispositivos existentes a potenciais ataques, como infecções por malware, roubo de dados e comprometimento de e-mail comercial (BEC- Business Email Compromise). As versões 2.12 e inferiores do IWD (iNet wireless daemon) são afetadas.
Por outro lado, CVE-2023-52160 afeta wpa_supplicant nas versões 2.10 e anteriores. É também a mais urgente das duas falhas pelo fato de ser o software padrão usado em dispositivos Android para lidar com solicitações de login em redes sem fio.
Dito isto, apenas clientes Wi-Fi que não estão configurados corretamente para verificar o certificado do servidor de autenticação são afetados. Já a CVE-2023-52161, entretanto, afeta qualquer rede que use um dispositivo Linux como ponto de acesso sem fio (WAP).
A exploração bem-sucedida da CVE-2023-52160 com o pré-requisito de que o ofensor possua o SSID de uma rede Wi-Fi à qual a vítima se conectou anteriormente. Também exige que o ofensor esteja fisicamente próximo da vítima.
“Um cenário possível pode ocorrer quando um ofensor anda pelo prédio de uma empresa procurando redes antes de atacar um funcionário que sai do escritório”, disseram os pesquisadores.
As principais distribuições Linux, como Debian ( 1 , 2 ), Red Hat ( 1 ), SUSE ( 1 , 2 ) e Ubuntu ( 1 , 2 ) lançaram avisos para as duas falhas. O problema wpa_supplicant também foi resolvido no ChromeOS a partir das versões 118 e posteriores, mas as correções para Android ainda não foram disponibilizadas.
“Enquanto isso, é fundamental que os usuários do Android configurem manualmente o certificado CA de qualquer rede corporativa salva para evitar o ataque”, disse a Top10VPN.
Via - THN
댓글