Nuevas vulnerabilidades de Wi-Fi exponen los dispositivos Android y Linux a los piratas informáticos

Investigadores de ciberseguridad han identificado dos fallas de omisión de autenticación en el software Wi-Fi de código abierto que se encuentran en dispositivos Android, Linux y ChromeOS que podrían engañar a los usuarios para que se unan a un clon malicioso de una red legítima o permitir que un atacante se una a una red confiable sin una contraseña.

Análisis

Las vulnerabilidades, rastreadas como CVE-2023-52160 y CVE-2023-52161, se descubrieron tras una evaluación de seguridad de wpa_supplicant y iNet Wireless Daemon ( IWD ) de Intel, respectivamente.

 

Las vulnerabilidades permiten a los atacantes engañar a las víctimas para que se conecten a clones maliciosos de redes confiables e intercepten su tráfico, y se unan a redes que de otro modo serían seguras sin necesidad de la contraseña.

 

CVE-2023-52161, en particular, permite que un adversario obtenga acceso no autorizado a una red Wi-Fi protegida, exponiendo a los usuarios y dispositivos existentes a posibles ataques como infecciones de malware, robo de datos y compromiso del correo electrónico empresarial (BEC). Afecta a las versiones 2.12 y anteriores de IWD.

 

Por otro lado, CVE-2023-52160 afecta a las versiones 2.10 y anteriores de wpa_supplicant. También es la más apremiante de las dos vulnerabilidades, debido al hecho de que es el software predeterminado utilizado en dispositivos Android para manejar solicitudes de inicio de sesión en redes inalámbricas.

Sólo afecta a los clientes Wi-Fi que no están configurados correctamente para verificar el certificado del servidor de autenticación. CVE-2023-52161, sin embargo, afecta a cualquier red que utilice un dispositivo Linux como punto de acceso inalámbrico (WAP).

 

La explotación exitosa de CVE-2023-52160 se basa en el requisito previo de que el atacante esté en posesión del SSID de una red Wi-Fi a la que la víctima se haya conectado previamente. También requiere que el actor de la amenaza esté físicamente cerca de la víctima. 

 

Recursos afectados

    • Dispositivos Android, Linux y ChromeOS

Recomendaciones

Las principales distribuciones de Linux como Debian, Red Hat,  SUSE y Ubuntu han publicado avisos para las dos vulnerabilidades. El problema wpa_supplicant también se solucionó en ChromeOS desde la versión 118 y posteriores, pero aún no hay soluciones disponibles para Android.

Mientras tanto, es fundamental que los usuarios de Android configuren manualmente el certificado CA de cualquier red empresarial guardada para evitar el ataque. 

  • Referencias
  •