WiFi漏洞导致安卓和Linux设备易受攻击

f153ac44eb66007d705d362ec697c910.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

网络安全研究员在用于安卓、Linux 和 ChromeOS 设备中的开源 WiFi 软件中发现了两个认证绕过漏洞,可诱骗用户加入恶意版本的合法网络或在无需密码的情况下加入可信网络。

95c9ca3bdc7c659180f97acaea3f063f.png

这两个漏洞是CVE-2024-52160和CVE-2023-52161,是对wpa_supplicant 和英特尔的 iNet Wireless Daemon (IWD) 分别进行安全评估时发现的。与 Mathy Vanhoef 协作研发的Top10VPN 表示这些漏洞“可诱骗受害者连接到恶意版本的可信网络并拦截其流量,并在无需密码的情况下加入安全网络。”

具体而言,CVE-2023-52161可导致攻击者获得对受保护 WiFi 网络的未授权访问权限,导致现有用户和设备暴露到潜在攻击活动中如恶意软件感染、数据盗取和商务邮件攻陷 (BEC)。它影响 IWD 2.12及更低版本。

CVE-2024-52160影响 wpa_supplicant 2.10及之前版本。这两个漏洞都是因为它是安卓设备用于处理无线网络登录请求的默认软件。话虽如此,该漏洞仅影响未能正确配置以验证认证服务器证书的 WiFi 客户端,而CVE-2023-52161则影响任何将 Linux 设备用作无线访问点 (WAP) 的网络。

成功利用CVE-2023-52160的前提是攻击者拥有受害者此前连接的WiFi 网络的SSID,它还要求威胁行动者物理接近受害者。研究人员提到,“一个可能的场景是攻击者在企业大厦附近转悠,扫描网络,之后攻击离开办公室的员工。”

Linux 的主要发行版本如 Debian、Red Hat、SUSE和 Ubuntu 等已发布相关安全公告。Wpa_supplicant 问题也在 ChromeOS 118和后续版本中修复,不过安卓版本的修复方案尚未出现。Top10VPN表示,“同时,安卓用户手动配置任何已保存企业网络的CA证书对于阻止攻击而言至关重要。”

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

联发科漏洞影响智能手机、平板、WiFi 等芯片集

CISA提醒:严重的 Ruckus 漏洞被用于感染 WiFi 接入点

无线共存:利用蓝牙和 WiFi 性能特性实现芯片间提权

Realtek WiFi SDK 被曝多个漏洞,影响供应链上至少65家厂商近百万台IoT设备

Realtek WiFi 模块受严重漏洞影响

原文链接

https://thehackernews.com/2024/02/new-wi-fi-vulnerabilities-expose.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

6e88d437cb56cc6d4491b265909fb8e6.jpeg

4b283162908a4e52f98139cfdb17bca5.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   13003fe6b7a5cd1a175dfa5f5402554a.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值