Wpa_supplicant 和 IWD 中的新漏洞使数百万用户的安全受到威胁。
开源软件中发现了新的漏洞,威胁着无数企业和家庭 Wi-Fi 网络的安全。这些漏洞允许黑客绕过身份验证程序,从而为攻击打开了大门。
比利时鲁汶大学教授 Mathie Vanhoof 和他的学生 Eloise Gallier 与专门测试虚拟专用网络的 Top10VPN一起,同时发现了两个漏洞:一个在Wpa_supplicant 软件中,另一个在iNet Wireless Daemon (IWD)中,来自英特尔。
Vanhoof 教授本人因其对 Wi-Fi 安全的研究而闻名,其中包括 KRACK、Dragonblood 和 FragAttacks 等攻击。
Wpa_supplicant 支持 WPA、WPA2 和 WPA3,可用于所有 Android 设备、大多数 Linux 设备以及 Chromebook 上预装的 ChromeOS 操作系统。
Wpa_supplicant 中的漏洞(编号为 CVE-2023-52160 )可用于攻击企业 Wi-Fi 网络的用户。攻击者可以欺骗受害者连接到恶意 Wi-Fi 网络,伪装成合法的公司网络,并拦截所有传输的数据。
研究人员指出,利用该漏洞不需要用户交互,但攻击者必须在受害者网络的范围内,并且知道受害者之前连接的网络的 SSID。
第二个漏洞在 iNet Wireless Daemon 中发现,编号为 CVE-2023-52161 ,可用于访问家庭或小型企业 Wi-Fi 网络。这使得连接到互联网、攻击网络上的其他设备、拦截敏感数据和传播恶意软件成为可能。
研究人员报告说,该漏洞允许跳过部分身份验证过程,从而允许攻击者在不知道密码的情况下连接到网络。
软件提供商已经意识到这些安全缺陷。谷歌已经发布了 ChromeOS 版本 118 的更新来解决该漏洞,Android 用户也应该很快就会收到该修复程序。
对于Linux,修复程序也已经可用,但其发行版取决于发行版开发人员。报告中 还提供了 缓解措施 。
文章原文链接:https://www.anquanke.com/post/id/293231