Přejít k hlavnímu obsahu

Nové chyby v ověřování ve Wi-Fi sítích se týkají miliard uživatelů

Pavel Trousil 20.02.2024
info ikonka
Zdroj: Vygenerováno v Midjourney

Několik nových zranitelností umožňuje obejít ověřování ve Wi-Fi sítích. Bezpečnostní zranitelnosti byly nalezeny v softwaru s otevřeným zdrojovým kódem a mohlo by vystavit útokům mnoho podnikových i domácích sítí a až 2,3 miliardy uživatelů Androidu. Řešení už je připravené.

Zranitelnosti objevili Mathy Vanhoef, profesor na univerzitě KU Leuven v Belgii, a Heloise Gollier, studentka KU Leuven, ve spolupráci se společností Top10VPN, která testuje VPN sítě. Vanhoef je známý svým výzkumem v oblasti zabezpečení Wi-Fi, mimo jiné útoky s názvy KRACK, Dragonblood a FragAttacks.

Nově odhalené zranitelnosti obcházení ověřování ve Wi-Fi sítích byly nalezeny v softwaru Wpa_supplicant a iNet Wireless Daemon (IWD) společnosti Intel. Nástroj Wpa_supplicant, který poskytuje podporu pro WPA, WPA2 a WPA3, je přítomen ve všech zařízeních se systémem Android, ve většině zařízení se systémem Linux a v operačním systému Chromebook ChromeOS.

Zranitelnost identifikovanou v nástroji Wpa_supplicant a sledovanou jako CVE-2023-52160, lze zneužít proti uživatelům připojujícím se k podnikové síti Wi-Fi. Chyba může útočníkovi umožnit oklamat cílového uživatele, aby se připojil ke škodlivé Wi-Fi síti nastavené tak, aby napodobovala legitimní podnikovou síť. Útočník pak může odchytit provoz oběti. Ke zneužití zranitelnosti není nutná žádná interakce uživatele. Útočník však musí být v dosahu oběti a znát SSID podnikové sítě, ke které se oběť dříve připojila. 
 

"Zranitelnost lze zneužít proti Wi-Fi klientům, kteří nejsou správně nakonfigurováni pro ověření certifikátu ověřovacího serveru, což se bohužel v praxi stále často vyskytuje, zejména u zařízení se systémy ChromeOS, Linux a Android," napsali výzkumníci v dokumentu popisujícím chyby.

Nalezená bezpečnostní díra v IWD je sledována jako CVE-2023-52161 a lze ji zneužít k získání přístupu do domácích nebo malých firemních Wi-Fi sítí. Útočník může zneužít cílovou Wi-Fi síť k různým činnostem, včetně připojení k internetu, a napadnout další zařízení v síti. Útočník může také zachytit citlivá data a doručit malware.
 

Mohlo by vás zajímat

Dodavatelé, kterých se problém týká, už byli informováni. Společnost Google zranitelnost opravila spolu s vydáním systému ChromeOS 118 a uživatelé systému Android by se opravy měli dočkat v brzké době. Záplata je k dispozici také pro Linux, ale je na linuxových distribucích, aby ji uživatelům dodaly. K dispozici jsou také řešení pro zmírnění chyb.

Pokud firmy ještě nemají aktualizace k dispozici, uživatelé systému Android si mohou ručně nakonfigurovat certifikát certifikační autority všech uložených podnikových sítí, aby útoku zabránili. Studenti a zaměstnanci univerzit, kteří se připojují k síti eduroam, mohou k bezpečné konfiguraci systému Android použít také nástroj CAT. Na nejnovějších zařízeních se systémem Android je také možné použít funkci Trust-on-First-Use (TOFU), která automaticky důvěřuje certifikátu certifikační autority při prvním připojení k síti.

Zdroj: Top10VPN, Securityweek, YouTube, SuSe
 


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme