Nieuwe Wi-Fi-kwetsbaarheden stellen Android- en Linux-apparaten bloot aan hackers

Onderzoekers op het gebied van cyberbeveiliging hebben twee tekortkomingen bij het omzeilen van authenticatie ontdekt in open-source Wi-Fi-software die worden aangetroffen op Android-, Linux- en ChromeOS-apparaten en die gebruikers kunnen misleiden om zich aan te sluiten bij een kwaadaardige kloon van een legitiem netwerk of die een aanvaller in staat kunnen stellen zich zonder wachtwoord aan te sluiten bij een vertrouwd netwerk .

De kwetsbaarheden, bijgehouden als CVE-2023-52160 en CVE-2023-52161, zijn ontdekt na een beveiligingsevaluatie van respectievelijk wpa_supplicant en Intel’s iNet Wireless Daemon (IWD).

De gebreken “laten aanvallers toe slachtoffers te misleiden om verbinding te maken met kwaadaardige klonen van vertrouwde netwerken en hun verkeer te onderscheppen, en zich aan te sluiten bij anderszins beveiligde netwerken zonder dat ze het wachtwoord nodig hebben”, zei Top10VPN in een nieuw onderzoek uitgevoerd in samenwerking met Mathy Vanhoef, die eerder Wi -Fi-aanvallen zoals KRACK, DragonBlood en TunnelCrack.

Met name CVE-2023-52161 zorgt ervoor dat een tegenstander ongeoorloofde toegang kan krijgen tot een beveiligd Wi-Fi-netwerk, waardoor bestaande gebruikers en apparaten worden blootgesteld aan potentiële aanvallen zoals malware-infecties, gegevensdiefstal en zakelijke e-mailcompromis (BEC). Het heeft invloed op IWD-versies 2.12 en lager.

Aan de andere kant heeft CVE-2023-52160 invloed op wpa_supplicant versies 2.10 en ouder. Het is ook de meest urgente van de twee tekortkomingen, omdat het de standaardsoftware is die op Android-apparaten wordt gebruikt om inlogverzoeken voor draadloze netwerken af ​​te handelen.

Nieuwe wifi-kwetsbaarheden

Dat gezegd hebbende, heeft dit alleen invloed op Wi-Fi-clients die niet goed zijn geconfigureerd om het certificaat van de authenticatieserver te verifiëren. CVE-2023-52161 is echter van invloed op elk netwerk dat een Linux-apparaat als draadloos toegangspunt (WAP) gebruikt.

Succesvolle exploitatie van CVE-2023-52160 is afhankelijk van de voorwaarde dat de aanvaller in het bezit is van de SSID van een Wi-Fi-netwerk waarmee het slachtoffer eerder verbinding heeft gemaakt. Het vereist ook dat de dreigingsactor zich in de fysieke nabijheid van het slachtoffer bevindt.

“Een mogelijk dergelijk scenario zou kunnen zijn dat een aanvaller door het gebouw van een bedrijf loopt en naar netwerken zoekt voordat hij zich richt op een medewerker die het kantoor verlaat”, aldus de onderzoekers.

Grote Linux-distributies zoals Debian (1, 2), Red Hat (1), SUSE (1, 2) en Ubuntu (1, 2) hebben adviezen uitgebracht voor de twee fouten. Het probleem wpa_supplicant is ook verholpen in ChromeOS vanaf versie 118 en hoger, maar oplossingen voor Android moeten nog beschikbaar komen.

“In de tussentijd is het daarom van cruciaal belang dat Android-gebruikers het CA-certificaat van opgeslagen bedrijfsnetwerken handmatig configureren om de aanval te voorkomen”, aldus Top10VPN.

Thijs Van der Does