Lỗ hổng Wi-Fi mới khiến thiết bị Android và Linux bị tin tặc tấn công


 Các nhà nghiên cứu an ninh mạng đã xác định được hai lỗ hổng bỏ qua xác thực trong phần mềm Wi-Fi nguồn mở được tìm thấy trong các thiết bị Android, Linux và ChromeOS có thể lừa người dùng tham gia một bản sao độc hại của mạng hợp pháp hoặc cho phép kẻ tấn công tham gia mạng đáng tin cậy mà không cần mật khẩu.

Các lỗ hổng, được theo dõi là CVE-2023-52160 và CVE-2023-52161, đã được phát hiện sau khi đánh giá bảo mật lần lượt là wpa_supplicant và iNet Wireless Daemon (IWD) của Intel.

Các lỗ hổng "cho phép kẻ tấn công lừa nạn nhân kết nối với các bản sao độc hại của các mạng đáng tin cậy và chặn lưu lượng truy cập của họ và tham gia các mạng an toàn khác mà không cần mật khẩu", Top10VPN cho biết trong một nghiên cứu mới được thực hiện với sự hợp tác của Mathy Vanhoef, người trước đây đã phát hiện ra các cuộc tấn công Wi-Fi như KRACK, DragonBlood và TunnelCrack.

Đặc biệt, CVE-2023-52161 cho phép kẻ thù truy cập trái phép vào mạng Wi-Fi được bảo vệ, khiến người dùng và thiết bị hiện tại bị tấn công tiềm ẩn như nhiễm phần mềm độc hại, đánh cắp dữ liệu và xâm phạm email doanh nghiệp (BEC). Nó ảnh hưởng đến các phiên bản IWD 2.12 trở xuống.

Mặt khác, CVE-2023-52160 ảnh hưởng đến wpa_supplicant phiên bản 2.10 trở về trước. Đây cũng là vấn đề cấp bách hơn trong hai lỗ hổng do thực tế đây là phần mềm mặc định được sử dụng trong các thiết bị Android để xử lý các yêu cầu đăng nhập vào mạng không dây.

Điều đó nói rằng, nó chỉ ảnh hưởng đến các máy khách Wi-Fi không được định cấu hình đúng để xác minh chứng chỉ của máy chủ xác thực. Tuy nhiên, CVE-2023-52161 ảnh hưởng đến bất kỳ mạng nào sử dụng thiết bị Linux làm điểm truy cập không dây (WAP).

Khai thác thành công các ngân hàng CVE-2023-52160 với điều kiện tiên quyết là kẻ tấn công sở hữu SSID của mạng Wi-Fi mà nạn nhân đã kết nối trước đó. Nó cũng yêu cầu tác nhân đe dọa phải ở gần nạn nhân.

"Một kịch bản có thể xảy ra như vậy có thể là nơi kẻ tấn công đi xung quanh tòa nhà của công ty quét mạng trước khi nhắm mục tiêu vào một nhân viên rời khỏi văn phòng", các nhà nghiên cứu cho biết.

Các bản phân phối Linux lớn như Debian (1, 2), Red Hat (1), SUSE (1, 2) và Ubuntu (1, 2đã đưa ra lời khuyên cho hai lỗ hổng này. Vấn đề wpa_supplicant cũng đã được giải quyết trong ChromeOS từ phiên bản 118 trở lên, nhưng các bản sửa lỗi cho Android vẫn chưa được cung cấp.

"Do đó, điều quan trọng là người dùng Android phải định cấu hình thủ công chứng chỉ CA của bất kỳ mạng doanh nghiệp đã lưu nào để ngăn chặn cuộc tấn công", Top10VPN cho biết.

Mới hơn Cũ hơn