Zranitelnosti objevili Mathy Vanhoef, profesor na univerzitě KU Leuven v Belgii, a Heloise Gollier, studentka KU Leuven, ve spolupráci se společností Top10VPN, která testuje VPN sítě. Vanhoef je známý svým výzkumem v oblasti zabezpečení Wi-Fi, mimo jiné útoky s názvy KRACK, Dragonblood a FragAttacks.
Nově odhalené zranitelnosti obcházení ověřování ve Wi-Fi sítích byly nalezeny v softwaru Wpa_supplicant a iNet Wireless Daemon (IWD) společnosti Intel. Nástroj Wpa_supplicant, který poskytuje podporu pro WPA, WPA2 a WPA3, je přítomen ve všech zařízeních se systémem Android, ve většině zařízení se systémem Linux a v operačním systému Chromebook ChromeOS.
Zranitelnost identifikovanou v nástroji Wpa_supplicant a sledovanou jako CVE-2023-52160, lze zneužít proti uživatelům připojujícím se k podnikové síti Wi-Fi. Chyba může útočníkovi umožnit oklamat cílového uživatele, aby se připojil ke škodlivé Wi-Fi síti nastavené tak, aby napodobovala legitimní podnikovou síť. Útočník pak může odchytit provoz oběti. Ke zneužití zranitelnosti není nutná žádná interakce uživatele. Útočník však musí být v dosahu oběti a znát SSID podnikové sítě, ke které se oběť dříve připojila.
"Zranitelnost lze zneužít proti Wi-Fi klientům, kteří nejsou správně nakonfigurováni pro ověření certifikátu ověřovacího serveru, což se bohužel v praxi stále často vyskytuje, zejména u zařízení se systémy ChromeOS, Linux a Android," napsali výzkumníci v dokumentu popisujícím chyby.
Nalezená bezpečnostní díra v IWD je sledována jako CVE-2023-52161 a lze ji zneužít k získání přístupu do domácích nebo malých firemních Wi-Fi sítí. Útočník může zneužít cílovou Wi-Fi síť k různým činnostem, včetně připojení k internetu, a napadnout další zařízení v síti. Útočník může také zachytit citlivá data a doručit malware.
Mohlo by vás zajímat
Dodavatelé, kterých se problém týká, už byli informováni. Společnost Google zranitelnost opravila spolu s vydáním systému ChromeOS 118 a uživatelé systému Android by se opravy měli dočkat v brzké době. Záplata je k dispozici také pro Linux, ale je na linuxových distribucích, aby ji uživatelům dodaly. K dispozici jsou také řešení pro zmírnění chyb.
Pokud firmy ještě nemají aktualizace k dispozici, uživatelé systému Android si mohou ručně nakonfigurovat certifikát certifikační autority všech uložených podnikových sítí, aby útoku zabránili. Studenti a zaměstnanci univerzit, kteří se připojují k síti eduroam, mohou k bezpečné konfiguraci systému Android použít také nástroj CAT. Na nejnovějších zařízeních se systémem Android je také možné použít funkci Trust-on-First-Use (TOFU), která automaticky důvěřuje certifikátu certifikační autority při prvním připojení k síti.
Zdroj: Top10VPN, Securityweek, YouTube, SuSe