Lỗ hổng Wi-Fi mới làm cho thiết bị Android và Linux bị tin tặc tấn công
Các nhà nghiên cứu an ninh mạng đã xác định được hai lỗ hổng cho phép bỏ qua xác thực trong phần mềm Wi-Fi nguồn mở có trong các thiết bị Android, Linux và ChromeOS. Lỗ hổng này có thể lừa người dùng tham gia một bản sao độc hại của một mạng hợp pháp hoặc cho phép kẻ tấn công tham gia vào mạng đáng tin cậy mà không cần mật khẩu.
Các lỗ hổng có mã CVE-2023-52160 và CVE-2023-52161 đã được phát hiện sau quá trình đánh giá bảo mật lần lượt của wpa_supplicant và iNet Wireless Daemon (IWD) của Intel.
Top10VPN cho biết trong một nghiên cứu mới được thực hiện với sự cộng tác của Mathy Vanhoef, người trước đây đã phát hiện ra Wi -Fi tấn công như KRACK, DragonBlood và TunnelCrack.
Đặc biệt, CVE-2023-52161 cho phép kẻ thù truy cập trái phép vào mạng Wi-Fi được bảo vệ, khiến người dùng và thiết bị hiện tại có nguy cơ bị tấn công như lây nhiễm phần mềm độc hại, đánh cắp dữ liệu và xâm phạm email doanh nghiệp (BEC). Nó tác động đến IWD phiên bản 2.12 trở xuống.
Mặt khác, CVE-2023-52160 ảnh hưởng đến các phiên bản wpa_supplicant 2.10 trở về trước. Hai lỗ hổng này cũng càng trở nên cấp bách hơn do đây là phần mềm mặc định được sử dụng trong các thiết bị Android để xử lý các yêu cầu đăng nhập vào mạng không dây.
Điều đó có nghĩa là nó chỉ tác động đến các máy khách Wi-Fi không được định cấu hình đúng cách để xác minh chứng chỉ của máy chủ xác thực. Tuy nhiên, CVE-2023-52161 ảnh hưởng đến bất kỳ mạng nào sử dụng thiết bị Linux làm điểm truy cập không dây (WAP).
Khai thác thành công ngân hàng CVE-2023-52160 với điều kiện kẻ tấn công phải sở hữu SSID của mạng Wi-Fi mà nạn nhân đã kết nối trước đó. Nó cũng yêu cầu kẻ đe dọa phải ở gần nạn nhân.
Các nhà nghiên cứu cho biết: “Một kịch bản có thể xảy ra như vậy là khi kẻ tấn công đi quanh tòa nhà của công ty để quét mạng trước khi nhắm mục tiêu vào một nhân viên rời văn phòng”.
Các bản phân phối Linux chính như Debian (1, 2), Red Hat (1), SUSE (1, 2) và Ubuntu (1, 2) đã đưa ra khuyến cáo về hai lỗ hổng này. Sự cố wpa_supplicant cũng đã được giải quyết trong ChromeOS từ phiên bản 118 trở lên nhưng vẫn chưa có bản sửa lỗi cho Android.
Top10VPN cho biết: “Trong thời gian chờ đợi, điều quan trọng là người dùng Android phải định cấu hình chứng chỉ CA của bất kỳ mạng doanh nghiệp đã lưu nào theo cách thủ công để ngăn chặn cuộc tấn công”.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Khi tiện ích mở rộng tốt trở nên tệ hại:...
Hàng chục tiện ích mở rộng của Chrome bị...
Apple bồi thường 95 triệu USD vì Siri ng...
Hơn 15.000 Bộ định tuyến Four-Faith bị k...
Bạn nghĩ sao nếu người dùng ảo là chatbo...
Các cuộc tấn công mạng “bẻ khóa” thông t...
- Cuối Tuần Vui Vẻ, Giá Rẻ Bất Ngờ
- Thông báo thời gian nghỉ lễ Tết Dương Lịch 2025
- Khi tiện ích mở rộng tốt trở nên tệ hại: Những điể...
- Khi tiện ích mở rộng tốt trở nên tệ hại: Làm thế n...
- Lý do dùng AI chỉnh ảnh được yêu thích hơn cách th...
- Hàng chục tiện ích mở rộng của Chrome bị hack, khi...