DAJ CYNK

Masz Wi-Fi? To masz nie jeden, ale dwa nowe powody do obaw

Piotr Urbaniak (gtxxor)

Bezpieczeństwo

Masz Wi-Fi? To masz nie jeden, ale dwa nowe powody do obaw

Dwie nieznane dotąd luki w zabezpieczeniach narażają na ataki urządzenia z Androidem i Linuksem – przekonuje firma Top10VPN, podsumowując wyniki analizy przeprowadzonej wspólnie z badaczem bezpieczeństwa Mathym Vanhoefem.

Badacze bezpieczeństwa zidentyfikowali dwie luki w zabezpieczeniach oprogramowania Wi-Fi, które to, z uwagi na swój otwartoźródłowy charakter, znajduje się w tysiącach urządzeń z Androidem, Linuksem oraz Chrome OS. Wykryte podatności, jak czytamy w raporcie, pozwalają napastnikowi na nakłonienie użytkowników do połączenia się ze złośliwym klonem legalnej sieci, a także dołączenie do istniejącej już sieci bez hasła.

Śledzone jako CVE-2023-52160 i CVE-2023-52161, zostały namierzone wskutek audytu komponentów wpa_supplicant i Intel iNet Wireless Daemon (IWD). Dotyczą odpowiednio wersji 2.10 i starszych oraz 2.12 i starszych.

Pierwsza jest o tyle paląca, że dotyczy domyślnego oprogramowania używanego w Androidzie do obsługi żądań logowania do sieci bezprzewodowych – czytamy. Druga pozwala za to na uzyskanie dostępu do chronionej sieci Wi-Fi, także służbowej, co naraża m.in. na infekcje złośliwym oprogramowaniem, kradzież danych i włamanie do firmowej poczty e-mail (BEC) – wyliczają eksperci.

Małym pocieszeniem może być to, że ataku nie udaje się przeprowadzić z marszu. Albo ofiara musi mieć błędnie skonfigurowany certyfikat pośredni (CA), albo napastnik musi być w posiadaniu nazwy sieci (SSID) i uderzyć w osobę wcześniej z tą siecią połączoną, w dodatku samemu znajdując się w pobliżu.

Jednym z możliwych scenariuszy może być sytuacja, w której atakujący chodzi po budynku firmy, skanując w poszukiwaniu sieci, zanim zaatakuje pracownika wychodzącego z biura

– spekulują badacze.

Główne dystrybucje Linuksa, takie jak Debian, SUSE czy Ubuntu opublikowały ostrzeżenia dotyczące tych dwóch błędów. Problem z wpa_supplicant został również rozwiązany w Chrome OS od wersji 118 i nowszych, ale poprawki dla Androida nie zostały jeszcze udostępnione.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Shutterstock / mongione

Źródło tekstu: The Hacker News, oprac. własne