Lỗ hổng Wi-Fi mới khiến các thiết bị Android và Linux có nguy cơ bị tấn công

PV |

Theo thông tin được đăng tải từ trang tinnhiemmang.vn, các nhà nghiên cứu bảo mật đã xác định được hai lỗ hổng cho phép vượt qua kiểm tra xác thực trong phần mềm Wi-Fi nguồn mở có trong các thiết bị Android, Linux và ChromeOS.

Lỗ hổng này có thể lừa người dùng truy cập vào một bản sao độc hại của một mạng hợp pháp hoặc cho phép kẻ tấn công tham gia vào mạng đáng tin cậy mà không cần mật khẩu. Các lỗ hổng có định danh CVE-2023-52160 và CVE-2023-52161 đã được phát hiện sau quá trình đánh giá bảo mật của wpa_supplicant và iNet Wireless Daemon (IWD) của Intel.

Lỗ hổng “cho phép kẻ tấn công lừa nạn nhân kết nối với các bản sao (clone) độc hại của các mạng tin cậy và chặn lưu lượng truy cập của họ, và truy cập vào các mạng an toàn khác mà không cần mật khẩu”, Top10VPN cho biết trong một nghiên cứu mới được thực hiện cùng với Mathy Vanhoef, người trước đây đã phát hiện ra các cuộc tấn công Wi -Fi như KRACK, DragonBlood, và TunnelCrack.

Lỗ hổng Wi-Fi mới khiến các thiết bị Android và Linux có nguy cơ bị tấn công- Ảnh 1.

CVE-2023-52161 cho phép kẻ tấn công truy cập trái phép vào mạng Wi-Fi được bảo vệ, khiến người dùng và thiết bị hiện tại có nguy cơ bị tấn công như lây nhiễm phần mềm độc hại, đánh cắp dữ liệu và xâm phạm email doanh nghiệp (BEC). Nó ảnh hưởng đến các phiên bản IWD từ 2.12 trở về trước và ảnh hưởng đến bất kỳ mạng nào sử dụng thiết bị Linux làm điểm truy cập không dây (WAP).

Mặt khác, CVE-2023-52160 ảnh hưởng đến các phiên bản wpa_supplicant từ 2.10 trở về trước. Lỗ hổng này càng trở nên cấp bách hơn do đây là phần mềm mặc định được sử dụng trong các thiết bị Android để xử lý các yêu cầu đăng nhập vào mạng không dây. Điều đó có nghĩa là nó chỉ tác động đến các thiết bị kết nối đến mạng Wi-Fi không được cấu hình đúng cách để xác minh chứng chỉ của máy chủ xác thực.

Để khai thác thành công CVE-2023-52160 yêu cầu kẻ tấn công phải có SSID của mạng Wi-Fi mà nạn nhân đã kết nối trước đó cũng như phải ở gần nạn nhân.

Các nhà nghiên cứu cho biết: “Một kịch bản có thể xảy ra như vậy là khi kẻ tấn công đi quanh tòa nhà của công ty để quét mạng trước khi nhắm mục tiêu vào một nhân viên rời văn phòng”.

Các bản phân phối Linux chính như Debian (1, 2), Red Hat (1), SUSE (1, 2), và Ubuntu (1, 2) đã đưa ra khuyến cáo về hai lỗ hổng này. Sự cố wpa_supplicant cũng đã được giải quyết trong ChromeOS từ phiên bản 118 trở lên nhưng vẫn chưa có bản sửa lỗi cho Android.

Top10VPN cho biết: “Trong thời gian chờ đợi, điều quan trọng là người dùng Android phải thiết lập cấu hình chứng chỉ CA của bất kỳ mạng doanh nghiệp đã lưu nào theo cách thủ công để ngăn chặn cuộc tấn công”.

Đường dây nóng: 0943 113 999

Soha
Báo lỗi cho Soha

*Vui lòng nhập đủ thông tin email hoặc số điện thoại