Badacze zajmujący się cyberbezpieczeństwem zidentyfikowali dwie luki w zabezpieczeniach oprogramowania Wi-Fi typu open source. Szczególnie narażone są tutaj urządzenia z Androidem, Linuxem i ChromeOS. Hakerzy mogą bowiem za pomocą odkrytych podatności oszukać użytkowników, by połączyli się z fałszywymi sieciami Wi-Fi, aby wykradać ich dane. Mogą również uzyskać dostęp do zabezpieczonych sieci bez podawania hasła, narażając użytkowników na zainfekowanie urządzeń złośliwym oprogramowaniem i kradzież danych.
Luki w zabezpieczeniach Wi-Fi:
Luka CVE-2023-52160 – podsłuchiwanie ruchu w sieci Wi-Fi
Podatność związana z oprogramowaniem wpa_supplicant, które jest domyślnym oprogramowaniem używane na urządzeniach z Androidem do obsługi żądań logowania do sieci bezprzewodowych. Luka teoretycznie pozwala na podsłuchiwanie ruchu sieciowego użytkowników. Jak działa atak? Oto schemat:
Atakujący tworzy fałszywy punkt dostępu Wi-Fi o nazwie (SSID) znanej ofierze (klon zaufanej sieci). Użytkownik łączy się z fałszywym AP bez konieczności podawania hasła, ponieważ wpa_supplicant pomija etap sprawdzania poświadczeń. W ten sposób atakujący może podsłuchiwać ruch sieciowy użytkownika.
Luka CVE-2023-52161 – nieautoryzowany dostęp do sieci
Podatność związana z iNet Wireless Daemon (IWD) firmy Intel, umożliwia atakującemu uzyskanie nieautoryzowanego dostępu do chronionej sieci. Naraża to użytkowników i urządzenia na potencjalne ataki, których konsekwencją może być zainfekowanie złośliwym oprogramowaniem, kradzież danych czy naruszenie bezpieczeństwa poczty biznesowej (BEC, Business Email Compromise).
CVE-2023-52161 to podatność, która wpływa na każdą sieć korzystającą z urządzenia z systemem Linux jako punktu dostępu bezprzewodowego (WAP).
Czy możemy spać spokojnie? Sekurak twierdzi, że znalezione podatności są całkiem poważne, ale nie ma powodów do nadmiernej paniki. Inne mechanizmy, takie jak TLS w protokole HTTPS, HSTS czy certificate pinning sprawiają, że potencjalne ataki nie powinny wpłynąć na poufność przesyłanych przez użytkownika danych czy spowodować większych szkód.
Główne dystrybucje Linuksa opublikowały porady dotyczące obydwu wykrytych podatności. Luka związana z wpa_supplicant została naprawiona także w systemie operacyjnym Chrome od wersji 118 i nowszych. Jednak poprawki dla systemu Android nie są jeszcze dostępne.
Źródło: Sekurak.pl, top10vpn.com, Hacker News. Zdjęcie otwierające: Austin Distel / Unsplash.com
Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.