Site icon Kiber.ba

Nove Wi-Fi ranjivosti izlažu Android i Linux uređaje hakerima

Nove Wi-Fi ranjivosti izlažu Android i Linux uređaje hakerima - Kiber.ba

Nove Wi-Fi ranjivosti izlažu Android i Linux uređaje hakerima - Kiber.ba

Istraživači kibernetičke sigurnosti identifikovali su dvije greške u zaobilaženju autentifikacije u softveru otvorenog koda za Wi-Fi koji se nalazi na Android, Linux i ChromeOS uređajima koji bi mogli prevariti korisnike da se pridruže zlonamjernom klonu legitimne mreže ili dozvoliti napadaču da se pridruži pouzdanoj mreži bez lozinke.

Ranjivosti, praćene kao CVE-2023-52160 i CVE-2023-52161, otkrivene su nakon bezbjednosne procjene wpa_supplicant i Intelovog iNet Wireless Daemon-a (IWD), respektivno.

Mane “omogućavaju napadačima da prevare žrtve da se povežu sa zlonamjernim klonovima pouzdanih mreža i presretnu njihov promet, te se pridruže inače sigurnim mrežama bez potrebe za lozinkom”, navodi Top10VPN u novom istraživanju provedenom u saradnji s Mathyjem Vanhoefom, koji je prethodno otkrio Wi-Fi napade kao što su KRACK, DragonBlood  i TunnelCrack.

CVE-2023-52161, posebno, dozvoljava protivniku da dobije neovlašteni pristup zaštićenoj Wi-Fi mreži, izlažući postojeće korisnike i uređaje potencijalnim napadima kao što su infekcije malverom, krađa podataka i kompromitovanje poslovne e-pošte (BEC). Utječe na IWD verzije 2.12 i starije.

S druge strane, CVE-2023-52160 utiče na wpa_supplicant verzije 2.10 i ranije. To je također važnija od dvije mane zbog činjenice da je to zadani softver koji se koristi na Android uređajima za obradu zahtjeva za prijavu na bežične mreže.

Međutim, utiče samo na Wi-Fi klijente koji nisu pravilno konfigurisani za provjeru certifikata servera za autentifikaciju. CVE-2023-52161, međutim, utiče na svaku mrežu koja koristi Linux uređaj kao bežičnu pristupnu tačku (WAP).

Uspješno iskorištavanje CVE-2023-52160 se nadovezuje na uslov da napadač posjeduje SSID Wi-Fi mreže na koju se žrtva prethodno povezala. Takođe zahteva da haker bude u fizičkoj blizini žrtve.

“Jedan od mogućih takvih scenarija mogao bi biti kada napadač obilazi zgradu kompanije skenirajući mreže prije nego što cilja na zaposlenog koji napušta ured”, rekli su istraživači.

Glavne Linux distribucije kao što su Debian, Red Hat, SUSE i Ubuntu objavile su savjete za ove dvije mane. Problem wpa_supplicant je također riješen u ChromeOS-u od verzija 118 i novijih, ali ispravke za Android tek treba da budu dostupne.

„U međuvremenu, kritično je važno da korisnici Androida ručno konfigurišu CA certifikat za sve sačuvane poslovne mreže kako bi spriječili napad“, rekao je Top10VPN.

Izvor: The Hacker News

Exit mobile version