新 Wi-Fi 漏洞導(dǎo)致 Android 和 Linux 設(shè)備近乎“裸奔”
網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),在安卓、Linux 和 ChromeOS 設(shè)備的開源 Wi-Fi 軟件中存在兩個(gè)身份驗(yàn)證繞過漏洞。據(jù)悉,安全漏洞可能誘使用戶加入合法網(wǎng)絡(luò)的惡意“克隆”,允許威脅攻擊者在沒有密碼的情況下加入可信網(wǎng)絡(luò)。
安全研究人員對(duì) wpa_supplicant 和英特爾的 iNet Wireless Daemon(IWD)進(jìn)行安全評(píng)估后,發(fā)現(xiàn)分別被追蹤為 CVE-2023-52160 和 CVE-2023-52161 的安全漏洞。
Top10VPN 在與 Mathy Vanhoef 合作進(jìn)行的一項(xiàng)新研究中表示, CVE-2023-52160 和 CVE-2023-52161 安全漏洞允許威脅攻擊者誘騙受害者連接到受信任網(wǎng)絡(luò)的惡意“克隆”中,并攔截其流量,最終成功在沒有密碼的情況下加入其他安全網(wǎng)絡(luò)。
特別是 CVE-2023-52161安全漏洞,該漏洞允許威脅攻擊者未經(jīng)授權(quán)訪問受保護(hù)的 Wi-Fi 網(wǎng)絡(luò),從而使現(xiàn)有用戶和設(shè)備面臨惡意軟件感染、數(shù)據(jù)盜竊和商業(yè)電子郵件泄露 (BEC)等潛在的網(wǎng)絡(luò)攻擊,主要影響 IWD 2.12 及更低版本。
CVE-2023-52160 安全漏洞影響 2.10 及以前版本的 wpa_supplicant,鑒于其是安卓設(shè)備處理無(wú)線網(wǎng)絡(luò)登錄請(qǐng)求的默認(rèn)軟件,因此是上述兩個(gè)安全漏洞中更緊迫的一個(gè)。
值得一提的是,CVE-2023-52160 安全漏洞只會(huì)影響沒有正確配置身份驗(yàn)證服務(wù)器證書的 Wi-Fi 客戶端,CVE-2023-52161 則是影響使用 Linux 設(shè)備作為無(wú)線接入點(diǎn) (WAP) 的任何網(wǎng)絡(luò)。
從研究人員發(fā)布的公告來(lái)看,成功利用 CVE-2023-52160 的前提條件是,威脅攻擊者必須掌握受害者先前連接過的 Wi-Fi 網(wǎng)絡(luò)的 SSID。此外,威脅攻擊者必須與受害者保持合適的物理距離。(安全研究人員指出,利用該漏洞的最優(yōu)情況是威脅攻擊者在受害者附近四處走動(dòng),掃描網(wǎng)絡(luò),然后再瞄準(zhǔn)離開辦公室的員工。)
目前,Debian (1, 2)、Red Hat (1)、SUSE (1, 2) 和 Ubuntu (1, 2) 等主要 Linux 發(fā)行版已針對(duì)上述安全漏洞發(fā)布了更新公告,ChromeOS 118 及更高版本也已解決了 wpa_supplicant 問題,但 Android 的修復(fù)程序目前仍舊尚未發(fā)布。
最后,Top10VPN 強(qiáng)調(diào),為保護(hù)自身安全性,Android 用戶必須盡快手動(dòng)配置任何已保存的企業(yè)網(wǎng)絡(luò) CA 證書,以防止遭遇網(wǎng)絡(luò)攻擊。
參考文章:https://thehackernews.com/2024/02/new-wi-fi-vulnerabilities-expose.html