Osoba pracująca na laptopie MacBook Pro i korzystająca równocześnie z telefonu komórkowego na drewnianym stole w kawiarni.
LINKI AFILIACYJNE

Urządzenia z systemem Linux i Android zagrożone. Odkryto dwie luki w zabezpieczeniach Wi-Fi

3 minuty czytania
Komentarze

Badacze zajmujący się cyberbezpieczeństwem zidentyfikowali dwie luki w zabezpieczeniach oprogramowania Wi-Fi typu open source. Szczególnie narażone są tutaj urządzenia z Androidem, Linuxem i ChromeOS. Hakerzy mogą bowiem za pomocą odkrytych podatności oszukać użytkowników, by połączyli się z fałszywymi sieciami Wi-Fi, aby wykradać ich dane. Mogą również uzyskać dostęp do zabezpieczonych sieci bez podawania hasła, narażając użytkowników na zainfekowanie urządzeń złośliwym oprogramowaniem i kradzież danych.

Panel routera z widocznymi zielonymi lampkami sygnalizującymi działanie Wi-Fi, połączenie online, tryb mobilny, sygnał mobilny oraz telefon, na rozmytym tle.

Luka CVE-2023-52160 – podsłuchiwanie ruchu w sieci Wi-Fi

Podatność związana z oprogramowaniem wpa_supplicant, które jest domyślnym oprogramowaniem używane na urządzeniach z Androidem do obsługi żądań logowania do sieci bezprzewodowych. Luka teoretycznie pozwala na podsłuchiwanie ruchu sieciowego użytkowników. Jak działa atak? Oto schemat:

Proces uwierzytelnienia klienta z pominięciem Phase-2
Fot. Raport Bypassing Wi-Fi Authentication in Modern WPA2/3 Networks / top10vpn.com

Atakujący tworzy fałszywy punkt dostępu Wi-Fi o nazwie (SSID) znanej ofierze (klon zaufanej sieci). Użytkownik łączy się z fałszywym AP bez konieczności podawania hasła, ponieważ wpa_supplicant pomija etap sprawdzania poświadczeń. W ten sposób atakujący może podsłuchiwać ruch sieciowy użytkownika.

Luka CVE-2023-52161 – nieautoryzowany dostęp do sieci

Podatność związana z iNet Wireless Daemon (IWD) firmy Intel, umożliwia atakującemu uzyskanie nieautoryzowanego dostępu do chronionej sieci. Naraża to użytkowników i urządzenia na potencjalne ataki, których konsekwencją może być zainfekowanie złośliwym oprogramowaniem, kradzież danych czy naruszenie bezpieczeństwa poczty biznesowej (BEC, Business Email Compromise).

CVE-2023-52161 to podatność, która wpływa na każdą sieć korzystającą z urządzenia z systemem Linux jako punktu dostępu bezprzewodowego (WAP).

Osoba programująca na laptopie z widocznym kodem na ekranie. Luki zabezpieczeń w oprogramowaniu Wi-Fi
Fot. Lukas / Pexels

Czy możemy spać spokojnie? Sekurak twierdzi, że znalezione podatności są całkiem poważne, ale nie ma powodów do nadmiernej paniki. Inne mechanizmy, takie jak TLS w protokole HTTPS, HSTS czy certificate pinning sprawiają, że potencjalne ataki nie powinny wpłynąć na poufność przesyłanych przez użytkownika danych czy spowodować większych szkód. 

Główne dystrybucje Linuksa opublikowały porady dotyczące obydwu wykrytych podatności. Luka związana z wpa_supplicant została naprawiona także w systemie operacyjnym Chrome od wersji 118 i nowszych. Jednak poprawki dla systemu Android nie są jeszcze dostępne.

Źródło: Sekurak.pl, top10vpn.com, Hacker News. Zdjęcie otwierające: Austin Distel / Unsplash.com

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw