خانه » آسیب‌ پذیری‌ جدید Wi-Fi در دستگاه‌های اندروید، لینوکس و ChromeOS

آسیب‌ پذیری‌ جدید Wi-Fi در دستگاه‌های اندروید، لینوکس و ChromeOS

توسط Vulnerbyte
105 بازدید
آسیب‌ پذیری‌ جدید Wi-Fi

محققان امنیت سایبری دو آسیب‌ پذیری‌ جدید Wi-Fi را که در دستگاه‌های اندروید، لینوکس و ChromeOS  یافت می‌شوند، شناسایی کرده‌اند. این نقص‌ها که دور زدن احراز هویت می‌باشند می‌توانند کاربران را فریب دهند تا به کلون مخرب یک شبکه قانونی بپیوندند و یا به مهاجم اجازه دهند بدون رمز عبور به یک شبکه قابل اطمینان ملحق گردد.

این دو آسیب‌ پذیری‌ جدید Wi-Fi که به ترتیب با شناسه‌های CVE-2023-52160 و CVE-2023-52161 دنبال می‌شوند، پس از ارزیابی امنیتی wpa_supplicant و IWD[1] اینتل کشف شده‌اند.

Top10VPN در تحقیق جدیدی که با همکاری Mathy Vanhoef به انجام رسانده و قبلاً نیز حملات Wi-Fi مانند KRACK، DragonBlood و TunnelCrack را کشف کرده بود اعلام کرد که این نقص ها به مهاجمان اجازه می‌دهند تا قربانیان را فریب داده و به کلون‌های مخرب شبکه‌های مورد اطمینان متصل شوند و ترافیک آنها را رهگیری کنند و بدون نیاز به رمز عبور به شبکه های امن بپیوندند.

CVE-2023-52161 به طور خاص، به مهاجم اجازه می‌دهد تا دسترسی غیرمجاز به یک شبکه Wi-Fi محافظت شده را به دست آورد و کاربران و دستگاه‌های موجود را در معرض حملات احتمالی مانند آلودگی به بدافزار و سرقت داده قرار دهد. این نقص بر نسخه‌های IWD 2.12 و پایین‌تر تأثیر می‌گذارد.

از سوی دیگر، CVE-2023-52160 بر روی نسخه 2.10 و پایین‌تر wpa_supplicant تأثیر می‌گذارد و همچنین به دلیل این واقعیت که نرم‌افزار پیش‌فرض در دستگاه‌های اندرویدی برای رسیدگی به درخواست‌های لاگین به شبکه‌های بی‌سیم استفاده می‌شود، این دو نقص بیشتر مشاهده می‌گردد.

دو آسیب‌ پذیری‌ جدید Wi-Fi در دستگاه‌های اندروید، لینوکس و ChromeOS - اندروید، لینوکس و ChromeOS

گفته می‌شود، این نقص فقط بر کلاینت‌های Wi-Fi تأثیر می‌گذارد که به درستی برای تأیید گواهی سرور احراز هویت پیکربندی نشده‌اند. با این حال، CVE-2023-52161 بر هر شبکه‌ای که از یک دستگاه لینوکس به عنوان نقطه دسترسی بی سیم (WAP[2]) استفاده می‌کند، تأثیر می‌گذارد.

بهره برداری موفق از CVE-2023-52160 ، مستلزم آن است که مهاجم SSID  یک شبکه Wi-Fi را که قربانی قبلاً به آن متصل شده است، در اختیار داشته و همچنین عامل تهدید در مجاورت فیزیکی قربانی باشد.

یکی از این سناریوها ممکن است در جایی رخ دهد که مهاجم در اطراف ساختمان یک شرکت قدم زده و شبکه ها را اسکن کرده و آن را مورد هدف قرار می‌دهد.

توزیع‌های اصلی لینوکس مانند (1,2) Debian، Red Hat (1)، (,2 1) SUSE و (,2 1) Ubuntuتوصیه‌هایی را برای این دو نقص منتشر کرده‌اند. مسئله wpa_supplicant نیز در ChromeOS در نسخه‌های 118 و جدیدتر برطرف شده است، اما همچنان اصلاحاتی برای اندروید وجود ندارد.

در این میان، بسیار مهم است که کاربران اندروید به صورت دستی گواهی CA هر شبکه سازمانی ذخیره شده را به منظور جلوگیری از حمله پیکربندی کنند.

 

[1] iNet Wireless Daemon

[2] wireless access point

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید