Noves vulnerabilitats de Wi-Fi exposen els dispositius Android i Linux als pirates informàtics

Investigadors de ciberseguretat han identificat dos fallades d’omissió d’autenticació en el programari Wi-Fi de codi obert que es troben en dispositius Android, Linux i ChromeOS que podrien enganyar els usuaris perquè s’unisquen a un clon maliciós d’una xarxa legítima o permetre que un atacant s’unisca a una xarxa de confiança sense una contrasenya. 

Anàlisi

Les vulnerabilitats, rastrejades com a CVE-2023-52160 i CVE-2023-52161, es van descobrir després d’una avaluació de seguretat de wpa_supplicant i iNet Wireless Daemon (IWD) d’Intel, respectivament.

 

Les vulnerabilitats permeten als atacants enganyar les víctimes perquè es connecten a clons maliciosos de xarxes de confiança i intercepten el seu trànsit, i s’unisquen a xarxes que d’una altra manera serien segures sense necessitat de la contrasenya.

 

CVE-2023-52161, en particular, permet que un adversari obtinga accés no autoritzat a una xarxa Wi-Fi protegida, de manera que exposa els usuaris i dispositius existents a possibles atacs com ara infeccions de programari maliciós, robatori de dades i compromís del correu electrònic empresarial (BEC). Afecta les versions 2.12 i anteriors d’IWD.

 

D’altra banda, CVE-2023-52160 afecta les versions 2.10 i anteriors de wpa_supplicant. També és la més urgent de les dos vulnerabilitats, a causa del fet que és el programari predeterminat utilitzat en dispositius Android per a manejar sol·licituds d’inici de sessió en xarxes sense fils.

Només afecta els clients Wi-Fi que no estan configurats correctament per a verificar el certificat del servidor d’autenticació. CVE-2023-52161, no obstant això, afecta qualsevol xarxa que utilitze un dispositiu Linux com a punt d’accés sense fil (WAP).

 

 L’explotació exitosa de CVE-2023-52160 es basa en el requisit previ que l’atacant estiga en possessió de l’SSID d’una xarxa Wi-Fi a la qual la víctima s’haja connectat prèviament. També requerix que l’actor de l’amenaça estiga físicament prop de la víctima.  

 

Recursos afectats

    •  Dispositius Android, Linux i ChromeOS

Recomanacions

Les principals distribucions de Linux com Debian, Red Hat, SUSE i Ubuntu han publicat avisos per a les dos vulnerabilitats. El problema wpa_supplicant també es va solucionar en ChromeOS des de la versió 118 i posteriors, però encara no hi ha solucions disponibles per a Android.

Mentrestant, és fonamental que els usuaris d’Android configuren manualment el certificat CA de qualsevol xarxa empresarial guardada per a evitar l’atac. 

  • Referències
  •