Бъгове в популярни софтуери за Wi-Fi мрежи носят риск за

...
Бъгове в популярни софтуери за Wi-Fi мрежи носят риск за
Коментари Харесай

Уязвим Wi-Fi софтуер позволява хакване на Linux и Android


Бъгове в известни софтуери за Wi-Fi мрежи носят риск за потребителите
(снимка: CC0 Public Domain)

Хакери могат да обхванат в предпазени безжични мрежи или да имитират законни мрежи и да свързват потребителите към тях, възползвайки се от новооткрита накърнимост в безвъзмезден Wi-Fi програмен продукт с отворен код, сигнализираха експерти по сигурност.

Две уязвимости в безжичния програмен продукт с отворен код wpa_supplicant и Intel iNet Wireless Daemon (IWD) засягат потребителите на устройства с Android, Linux и ChromeOS, съгласно отчет на Top10VPN. Нападателите могат да употребяват тези „ бъгове ”, с цел да привлекат потребителите в „ клонирана ” мрежа под контрола на хакери или да се причислят към законна мрежа без ключова дума.

Уязвимостите с показатели CVE-2023-52160 и CVE-2023-52161 са разпознати след одит на сигурността надлежно на общия програмен продукт wpa_supplicant и Intel iNet Wireless Daemon. Софтуерът wpa_supplicant е реализация с отворен код на съставния елемент за заявител на протокол IEEE 802.11i за Linux, FreeBSD, NetBSD, QNX, AROS, Microsoft Windows, Solaris, OS/2 (вкл. ArcaOS и eComStation) и Haiku. IWD пък е създаден главно за Linux, само че визира и неговите производни, които включват Android.

Според обявата на Top10VPN, чиито специалисти са анализирали разпознатите проблеми, CVE-2023-52161 разрешава на нападателите да получат неоторизиран достъп до предпазени Wi-Fi мрежи, като по този метод излагат потребителите и устройствата в тях на риск от офанзиви. Това включва заразяване на възли в мрежата със злотворен програмен продукт, кражба на данни или компрометиране на корпоративна е-поща (BEC). Всички версии на IWD до показател 2.12 са уязвими.

CVE-2023-52160 визира wpa_supplicant версии 2.10 и по-ниски и разрешава на нападателите елементарно да примамват консуматори в тяхната зловредна мрежа, като имитират законна мрежа, към която потребителят неотдавна се е свързал. Тази накърнимост може да бъде още по-проблематична, защото пакетът wpa_supplicant е виновен за свързването на потребителите на Android към безжични мрежи по дифолт.
още по темата
От друга страна, CVE-2023-52160 визира единствено Wi-Fi клиенти, които не са били вярно конфигурирани за приемане на документ от сървъра за засвидетелствуване. Докато CVE-2023-52161 визира всички мрежи, които употребяват Linux устройства като точка за достъп (WAP).

Успешното потребление на CVE-2023-52160 изисква от атакуващия да знае SSID на безжичната мрежа, към която евентуалната жертва е била обвързвана преди този момент. Освен това нападателят би трябвало да се намира физически покрай жертвата.

„ Един сюжет на офанзива включва нападател, който влиза в постройка на комерсиална компания и сканира мрежите вътре, след което следва чиновник, до момента в който напуща постройката [и нападна устройствата му] ”, разясняват откривателите.

„ Такава офанзива ще изисква доста старания от страна на нападателите, само че при избрани условия ще бъде по-лесна за осъществяване или най-малко по-бърза от други, изключително в случай че е налице подобаваща мотивация ”, споделят експертите. В случая с Android, повърхността на офанзивата може да бъде много огромна: потребителите на Android нормално не бързат да актуализират своите устройства, най-малко до момента в който извършват главните си функционалности.

Разработчиците на Debian, Red Hat, SUSE и Ubuntu към този момент пуснаха бюлетини за сигурността, които затварят уязвимостите, а програмистите на ChromeOS коригираха казуса в wpa_supplicant във версия 118, само че към момента няма корекции за Android.

„ Така че потребителите би трябвало ръчно да задават документи за сигурност за корпоративните мрежи, към които се свързват, с цел да избегнат офанзиви ”, поучават експертите.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР