Спецпроекты

Безопасность Техника

С помощью свободного ПО для Wi-Fi можно взламывать Android и Linux

В ПО wpa_supplicant и Intel iNet Wireless Daemon выявлены уязвимости, которые позволяют злоумышленникам проникать в защищённые беспроводные сети или имитировать легитимные сети и подключать пользователей к ним.

Установлено ошибочное соединение

Две уязвимости в открытом программном обеспечении (ПО) для беспроводных соединений угрожают пользователям устройств под Android, Linux и ChromeOS. Злоумышленники могут с помощью этих «багов» заманивать пользователей в «клонированную» сеть под контролем хакеров, или присоединяться к легитимной сети без пароля.

Уязвимости, отслеживаемые под индексами CVE-2023-52160 и CVE-2023-52161, выявлены после аудита безопасности распространенного ПО wpa_supplicant и Intel iNet Wireless Daemon, соответственно.

ПО wpa_supplicant - это открытая реализация запрашивающего компонента протокола IEEE 802.11i под Linux, FreeBSD, NetBSD, QNX, AROS, Microsoft Windows, Solaris, OS/2 (в т.ч. ArcaOS и eComStation) и Haiku. IWD разрабатывался преимущественно под Linux, но затрагивает и его деривативы, к которым относится и Android.

Открытое ПО для Wi-Fi на Android, Linux и ChromeOS уязвимо для атак хакеров

Как указывается в публикации компании Top10VPN, чьи эксперты проанализировали выявленные проблемы, CVE-2023-52161 позволяет злоумышленникам получать неавторизованный доступ в защищённые сети Wi-Fi, тем самым подвергая пользователей и устройства внутри них риску атак. В том числе у них появляется возможность заражать узлы внутри сети вредоносным ПО, красть данные или осуществлять компрометацию корпоративной почты (BEC). Уязвимы все версии IWD до индекса 2.12.

CVE-2023-52160 затрагивает wpa_supplicant версий 2.10 и ниже и позволяет легко заманивать пользователей в сеть злоумышленников, имитируя легитимную, к которой пользователь недавно подключался.

Эта уязвимость может представлять даже большую проблему, поскольку данный пакет по умолчанию отвечает за подключение пользователей Android к беспроводным сетям.

С другой стороны, эта уязвимость затрагивает только те клиенты Wi-Fi, которые не были правильно настроены для получения сертификата от сервера аутентификации. В то время как CVE-2023-52161 затрагивает любые сети, которые используют устройства под Linux в качестве точки доступа (WAP).

Зная идентификатор, можно...

Успешная эксплуатация CVE-2023-52160 потребует от злоумышленника знание SSID-идентификатора беспроводной сети, к которой ранее подключалась потенциальная жертва. Плюс к этому, злоумышленник должен физически располагаться недалеко от жертвы.

«Один из сценариев атаки подразумевает, что злоумышленник проникает в здание коммерческой компании и сканирует сети внутри неё, псле чего отправляется вслед за работником, покидающим здание [и производит атаку на его устройства]», - говорится в публикации исследователей.

«Такая атака потребует много усилий со стороны злоумышленников, однако при определённых условиях осуществить её окажется проще или, по крайней мере, быстрее других, особенно при наличии должной мотивации», - полагает Анастасия Мельникова, директор по информационной безопасности компании SEQ. По ее мнению, речь идёт в том числе об Android, поверхность атаки может быть довольно велика: обновлять устройства пользователи Android обычно не спешат, по крайней мере, пока те выполняют свои основные функции.

Разработчики Debian, Red Hat, SUSE и Ubuntu выпустили бюллетени безопасности, посвящённые уязвимостям, и патчи к ним, а программисты ChromeOS устранили проблему в wpa_supplicant в версии 118, однако для Android исправлений пока нет.

«Так что пользователям необходимо вручную задавать сертификаты безопасности для корпоративных сетей, к которым они подключались, чтобы избежать атак», - говорится в публикации Top10VPN.

Роман Георгиев

Короткая ссылка