Tech

Novas vulnerabilidades de Wi-Fi expõem dispositivos Android e Linux a hackers

Novas vulnerabilidades de Wi-Fi

Pesquisadores de segurança cibernética identificaram duas falhas de meandro de autenticação em software Wi-Fi de código franco encontrados em dispositivos Android, Linux e ChromeOS que podem induzir os usuários a ingressar em um clone malicioso de uma rede legítima ou permitir que um invasor ingresse em uma rede confiável sem uma senha .

As vulnerabilidades, rastreadas porquê CVE-2023-52160 e CVE-2023-52161, foram descobertas posteriormente uma avaliação de segurança do wpa_supplicant e do iNet Wireless Daemon (IWD) da Intel, respectivamente.

As falhas “permitem que os invasores enganem as vítimas para que se conectem a clones maliciosos de redes confiáveis ​​e interceptem seu tráfico, além de ingressar em redes seguras sem a urgência de senha”, disse Top10VPN em uma novidade pesquisa conduzida em colaboração com Mathy Vanhoef, que já descobriu Wi-Fi. Ataques -Fi porquê KRACK, DragonBlood e TunnelCrack.

CVE-2023-52161, em pessoal, permite que um justador obtenha entrada não autorizado a uma rede Wi-Fi protegida, expondo usuários e dispositivos existentes a ataques potenciais, porquê infecções por malware, roubo de dados e comprometimento de e-mail mercantil (BEC). Afeta as versões 2.12 e inferiores do IWD.

Por outro lado, CVE-2023-52160 afeta wpa_supplicant versões 2.10 e anteriores. É também a mais urgente das duas falhas devido ao indumento de ser o software padrão usado em dispositivos Android para mourejar com solicitações de login em redes sem fio.

Novas vulnerabilidades de Wi-Fi

Dito isto, afeta exclusivamente clientes Wi-Fi que não estão configurados corretamente para verificar o certificado do servidor de autenticação. CVE-2023-52161, entretanto, afeta qualquer rede que use um dispositivo Linux porquê ponto de entrada sem fio (WAP).

Exploração bem-sucedida dos bancos CVE-2023-52160 com o pré-requisito de que o invasor possua o SSID de uma rede Wi-Fi à qual a vítima se conectou anteriormente. Também exige que o responsável da ameaço esteja fisicamente próximo da vítima.

“Um cenário provável pode ser quando um invasor anda pelo prédio de uma empresa procurando redes antes de lutar um funcionário que sai do escritório”, disseram os pesquisadores.

As principais distribuições Linux, porquê Debian (1, 2), Red Hat (1), SUSE (1, 2) e Ubuntu (1, 2) lançaram avisos para as duas falhas. O problema wpa_supplicant também foi resolvido no ChromeOS a partir das versões 118 e posteriores, mas as correções para Android ainda não foram disponibilizadas.

“Enquanto isso, é fundamental que os usuários do Android configurem manualmente o certificado CA de qualquer rede corporativa salva para evitar o ataque”, disse Top10VPN.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button