Уязвим Wi-Fi софтуер позволява хакване на Linux и Android

Бъгове в популярни софтуери за Wi-Fi мрежи носят риск за потребителите
(снимка: CC0 Public Domain)

Хакери могат да проникнат в защитени безжични мрежи или да имитират легитимни мрежи и да свързват потребителите към тях, възползвайки се от новооткрита уязвимост в безплатен Wi-Fi софтуер с отворен код, алармираха специалисти по сигурност.

Две уязвимости в безжичния софтуер с отворен код wpa_supplicant и Intel iNet Wireless Daemon (IWD) засягат потребителите на устройства с Android, Linux и ChromeOS, според доклад на Top10VPN. Нападателите могат да използват тези „бъгове”, за да привлекат потребителите в „клонирана” мрежа под контрола на хакери или да се присъединят към легитимна мрежа без парола.

Уязвимостите с индекси CVE-2023-52160 и CVE-2023-52161 са идентифицирани след одит на сигурността съответно на общия софтуер wpa_supplicant и Intel iNet Wireless Daemon. Софтуерът wpa_supplicant е реализация с отворен код на компонента за заявител на протокол IEEE 802.11i за Linux, FreeBSD, NetBSD, QNX, AROS, Microsoft Windows, Solaris, OS/2 (вкл. ArcaOS и eComStation) и Haiku. IWD пък е разработен основно за Linux, но засяга и неговите производни, които включват Android.

Според публикацията на Top10VPN, чиито експерти са анализирали идентифицираните проблеми, CVE-2023-52161 позволява на нападателите да получат неоторизиран достъп до защитени Wi-Fi мрежи, като по този начин излагат потребителите и устройствата в тях на риск от атаки. Това включва заразяване на възли в мрежата със зловреден софтуер, кражба на данни или компрометиране на корпоративна електронна поща (BEC). Всички версии на IWD до индекс 2.12 са уязвими.

CVE-2023-52160 засяга wpa_supplicant версии 2.10 и по-ниски и позволява на нападателите лесно да примамват потребители в тяхната зловредна мрежа, като имитират легитимна мрежа, към която потребителят наскоро се е свързал. Тази уязвимост може да бъде още по-проблематична, тъй като пакетът wpa_supplicant е отговорен за свързването на потребителите на Android към безжични мрежи по подразбиране.

От друга страна, CVE-2023-52160 засяга само Wi-Fi клиенти, които не са били правилно конфигурирани за получаване на сертификат от сървъра за удостоверяване. Докато CVE-2023-52161 засяга всички мрежи, които използват Linux устройства като точка за достъп (WAP).

Успешното използване на CVE-2023-52160 изисква от атакуващия да знае SSID на безжичната мрежа, към която потенциалната жертва е била свързана преди това. Освен това нападателят трябва да се намира физически близо до жертвата.

„Един сценарий на атака включва нападател, който влиза в сграда на търговска компания и сканира мрежите вътре, след което следва служител, докато напуска сградата [и атакува устройствата му]”, поясняват изследователите.

„Такава атака ще изисква много усилия от страна на нападателите, но при определени условия ще бъде по-лесна за изпълнение или поне по-бърза от други, особено ако е налице подходяща мотивация”, казват специалистите. В случая с Android, повърхността на атаката може да бъде доста голяма: потребителите на Android обикновено не бързат да актуализират своите устройства, поне докато изпълняват основните си функции.

Разработчиците на Debian, Red Hat, SUSE и Ubuntu вече пуснаха бюлетини за сигурността, които затварят уязвимостите, а програмистите на ChromeOS коригираха проблема в wpa_supplicant във версия 118, но все още няма корекции за Android.

„Така че потребителите трябва ръчно да задават сертификати за сигурност за корпоративните мрежи, към които се свързват, за да избегнат атаки”, съветват специалистите.

Коментар