Lỗ hổng Wi-Fi mới làm cho thiết bị Android và Linux bị tin tặc tấn công

www.tuoitre.vn -   21/02/2024 08:00:00 106

Các nhà nghiên cứu an ninh mạng đã xác định được hai lỗ hổng cho phép bỏ qua xác thực trong phần mềm Wi-Fi nguồn mở có trong các thiết bị Android, Linux và ChromeOS. Lỗ hổng này có thể lừa người dùng tham gia một bản sao độc hại của một mạng hợp pháp hoặc cho phép kẻ tấn công tham gia vào mạng đáng tin cậy mà không cần mật khẩu. 

Lỗ hổng Wi-Fi mới làm cho thiết bị Android và Linux bị tin tặc tấn công

Các lỗ hổng có mã CVE-2023-52160 và CVE-2023-52161 đã được phát hiện sau quá trình đánh giá bảo mật lần lượt của wpa_supplicant và iNet Wireless Daemon (IWD) của Intel.

Top10VPN cho biết trong một nghiên cứu mới được thực hiện với sự cộng tác của Mathy Vanhoef, người trước đây đã phát hiện ra Wi -Fi tấn công như KRACK, DragonBlood và TunnelCrack.

Đặc biệt, CVE-2023-52161 cho phép kẻ thù truy cập trái phép vào mạng Wi-Fi được bảo vệ, khiến người dùng và thiết bị hiện tại có nguy cơ bị tấn công như lây nhiễm phần mềm độc hại, đánh cắp dữ liệu và xâm phạm email doanh nghiệp (BEC). Nó tác động đến IWD phiên bản 2.12 trở xuống.

Mặt khác, CVE-2023-52160 ảnh hưởng đến các phiên bản wpa_supplicant 2.10 trở về trước. Hai lỗ hổng này cũng càng trở nên cấp bách hơn do đây là phần mềm mặc định được sử dụng trong các thiết bị Android để xử lý các yêu cầu đăng nhập vào mạng không dây.

Điều đó có nghĩa là nó chỉ tác động đến các máy khách Wi-Fi không được định cấu hình đúng cách để xác minh chứng chỉ của máy chủ xác thực. Tuy nhiên, CVE-2023-52161 ảnh hưởng đến bất kỳ mạng nào sử dụng thiết bị Linux làm điểm truy cập không dây (WAP).

​ Khai thác thành công ngân hàng CVE-2023-52160 với điều kiện kẻ tấn công phải sở hữu SSID của mạng Wi-Fi mà nạn nhân đã kết nối trước đó. Nó cũng yêu cầu kẻ đe dọa phải ở gần nạn nhân.

Các nhà nghiên cứu cho biết: “Một kịch bản có thể xảy ra như vậy là khi kẻ tấn công đi quanh tòa nhà của công ty để quét mạng trước khi nhắm mục tiêu vào một nhân viên rời văn phòng”.

Các bản phân phối Linux chính như Debian (1, 2), Red Hat (1), SUSE (1, 2) và Ubuntu (1, 2) đã đưa ra khuyến cáo về hai lỗ hổng này. Sự cố wpa_supplicant cũng đã được giải quyết trong ChromeOS từ phiên bản 118 trở lên nhưng vẫn chưa có bản sửa lỗi cho Android.

Top10VPN cho biết: “Trong thời gian chờ đợi, điều quan trọng là người dùng Android phải định cấu hình chứng chỉ CA của bất kỳ mạng doanh nghiệp đã lưu nào theo cách thủ công để ngăn chặn cuộc tấn công”.

​Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Nguy cơ mất tiền từ Phishing - giả mạo đ...

22/04/2024 08:00:00 15
Giả mạo để lừa đảo (Phishing) là một chiêu thức không mới nhưng hiệu quả trong việc thu hút nạn nhân...

Tài khoản Microsoft 365 và Gmail đối mặt...

02/04/2024 12:00:00 491
Mặc dù xác thực hai yếu tố (2FA) được xem là phương pháp bảo mật an toàn nhưng bộ công cụ lừa đảo mớ...

Nếu vẫn dùng Windows 10 và muốn cập nhật...

01/04/2024 12:00:00 91
Không phải người dùng nào cũng muốn hoặc có đủ điều kiện để nâng cấp lên Windows 11 hay mua PC mới, ...

Năm công nghệ của Kaspersky để bảo vệ tà...

29/03/2024 08:00:00 485
Tài chính kỹ thuật số của chúng ta dễ bị tấn công bởi tội phạm kỹ thuật số. Hãy cùng xem xét cách cá...

Những ứng dụng Android độc hại núp bóng ...

29/03/2024 12:00:00 478
Nhiều ứng dụng trong số này tuyên bố cung cấp dịch vụ VPN (mạng riêng ảo) miễn phí nên đã có hàng tr...

Giải pháp bảo mật của Kaspersky giành đư...

28/03/2024 08:00:00 57
Vào năm 2023, các sản phẩm và giải pháp của Kaspersky đã tham gia chính xác 100 nghiên cứu độc lập —...
Xem thêm

LIÊN HỆ

Thông tin liên hệ