Pesquisadores de segurança cibernética identificaram duas falhas de autenticação em software de Wi-Fi de código aberto encontrado em dispositivos Android, Linux e ChromeOS que poderiam enganar os usuários para se juntarem a um clone malicioso de uma rede legítima ou permitir que um invasor se junte a uma rede confiável sem uma senha.
As vulnerabilidades, rastreadas como CVE-2023-52160 e CVE-2023-52161, foram descobertas após uma avaliação de segurança do wpa_supplicant e do Intel's iNet Wireless Daemon (IWD), respectivamente.
As falhas "permitem que invasores enganem as vítimas a se conectarem a clones maliciosos de redes confiáveis e interceptem seu tráfego, e se juntem a redes de outra forma seguras sem precisar da senha", disse a Top10VPN em uma nova pesquisa conduzida em colaboração com Mathy Vanhoef, que já descobriu ataques de Wi-Fi como KRACK, DragonBlood e TunnelCrack.
O CVE-2023-52161, em particular, permite que um adversário ganhe acesso não autorizado a uma rede Wi-Fi protegida, expondo usuários e dispositivos existentes a potenciais ataques, como infecções de malware, roubo de dados e comprometimento de e-mail comercial (BEC).
Ele afeta as versões 2.12 e inferiores do IWD.
Por outro lado, o CVE-2023-52160 afeta as versões 2.10 e anteriores do wpa_supplicant.
É também o mais preocupante das duas falhas devido ao fato de ser o software padrão usado em dispositivos Android para lidar com solicitações de login em redes sem fio.
Dito isto, só afeta clientes de Wi-Fi que não estão configurados corretamente para verificar o certificado do servidor de autenticação.
No entanto, o CVE-2023-52161 afeta qualquer rede que usa um dispositivo Linux como um ponto de acesso sem fio (WAP).
A exploração bem-sucedida do CVE-2023-52160 depende do pré-requisito de que o invasor esteja de posse do SSID de uma rede Wi-Fi à qual a vítima se conectou anteriormente.
Também requer que o ator da ameaça esteja fisicamente próximo à vítima.
"Um cenário possível seria um invasor circulando pelo edifício de uma empresa escaneando redes antes de mirar um funcionário que esteja saindo do escritório", disseram os pesquisadores.
Principais distribuições do Linux, como Debian (1, 2), Red Hat (1), SUSE (1, 2), e Ubuntu (1, 2) lançaram avisos para as duas falhas.
O problema do wpa_supplicant também foi resolvido no ChromeOS a partir das versões 118 e posteriores, mas correções para Android ainda não foram disponibilizadas.
"Enquanto isso, é crítico, portanto, que os usuários de Android configurem manualmente o certificado CA de quaisquer redes empresariais salvas para prevenir o ataque", disse a Top10VPN.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...