Lỗ hổng Wi-Fi mới khiến các thiết bị Android và Linux có nguy cơ bị tấn công

0
0

- Theo thông tin được đăng tải từ trang tinnhiemmang.vn, các nhà nghiên cứu bảo mật đã xác định được hai lỗ hổng cho phép vượt qua kiểm tra xác thực trong phần mềm Wi-Fi nguồn mở có trong các thiết bị Android, Linux và ChromeOS.

Lỗ hổng này có thể lừa người dùng truy cập vào một bản sao độc hại của một mạng hợp pháp hoặc cho phép kẻ tấn công tham gia vào mạng đáng tin cậy mà không cần mật khẩu. Các lỗ hổng có định danh CVE-2023-52160 và CVE-2023-52161 đã được phát hiện sau quá trình đánh giá bảo mật của wpa_supplicant và iNet Wireless Daemon (IWD) của Intel.

Lỗ hổng “cho phép kẻ tấn công lừa nạn nhân kết nối với các bản sao (clone) độc hại của các mạng tin cậy và chặn lưu lượng truy cập của họ, và truy cập vào các mạng an toàn khác mà không cần mật khẩu”, Top10VPN cho biết trong một nghiên cứu mới được thực hiện cùng với Mathy Vanhoef, người trước đây đã phát hiện ra các cuộc tấn công Wi -Fi như KRACK, DragonBlood, và TunnelCrack.

 

CVE-2023-52161 cho phép kẻ tấn công truy cập trái phép vào mạng Wi-Fi được bảo vệ, khiến người dùng và thiết bị hiện tại có nguy cơ bị tấn công như lây nhiễm phần mềm độc hại, đánh cắp dữ liệu và xâm phạm email doanh nghiệp (BEC). Nó ảnh hưởng đến các phiên bản IWD từ 2.12 trở về trước và ảnh hưởng đến bất kỳ mạng nào sử dụng thiết bị Linux làm điểm truy cập không dây (WAP).

Mặt khác, CVE-2023-52160 ảnh hưởng đến các phiên bản wpa_supplicant từ 2.10 trở về trước. Lỗ hổng này càng trở nên cấp bách hơn do đây là phần mềm mặc định được sử dụng trong các thiết bị Android để xử lý các yêu cầu đăng nhập vào mạng không dây. Điều đó có nghĩa là nó chỉ tác động đến các thiết bị kết nối đến mạng Wi-Fi không được cấu hình đúng cách để xác minh chứng chỉ của máy chủ xác thực.

Để khai thác thành công CVE-2023-52160 yêu cầu kẻ tấn công phải có SSID của mạng Wi-Fi mà nạn nhân đã kết nối trước đó cũng như phải ở gần nạn nhân.

Các nhà nghiên cứu cho biết: “Một kịch bản có thể xảy ra như vậy là khi kẻ tấn công đi quanh tòa nhà của công ty để quét mạng trước khi nhắm mục tiêu vào một nhân viên rời văn phòng”.

Các bản phân phối Linux chính như Debian (1, 2), Red Hat (1), SUSE (1, 2), và Ubuntu (1, 2) đã đưa ra khuyến cáo về hai lỗ hổng này. Sự cố wpa_supplicant cũng đã được giải quyết trong ChromeOS từ phiên bản 118 trở lên nhưng vẫn chưa có bản sửa lỗi cho Android.

Top10VPN cho biết: “Trong thời gian chờ đợi, điều quan trọng là người dùng Android phải thiết lập cấu hình chứng chỉ CA của bất kỳ mạng doanh nghiệp đã lưu nào theo cách thủ công để ngăn chặn cuộc tấn công”.

PV


Ý kiến bạn đọc


Sao Khuê 2024: Thúc đẩy nghiên cứu, phát triển và ứng dụng mạnh mẽ AI!

(VnMedia) - Giải thưởng Sao Khuê 2024 có 08 nền tảng, giải pháp AI chuyên biệt, nhưng theo thống kê, có đến hơn 90% các sản phẩm, dịch vụ đã được tích hợp các ứng dụng AI để hỗ trợ các doanh nghiệp, tổ chức, người dân...

Vạch trần thủ đoạn lừa đảo thông qua dụ dỗ, kêu gọi đầu tư tài chính

(VnMedia) - Thủ đoạn chung là các đối tượng lừa đảo thường tìm hiểu và tiếp cận mục tiêu thông qua các kênh mạng xã hội, trang web hẹn hò hoặc diễn đàn...

Cuối tuần, giá vàng đảo chiều giảm mạnh

(VnMedia) - Tính đến thời điểm trưa nay (13/4), giá vàng miếng SJC đã được các doanh nghiệp điều chỉnh giảm khoảng 700 nghìn đồng/lượng do chịu ảnh hưởng trực tiếp từ đà đi xuống của thế giới.

Cảnh giác khi nhận cuộc gọi từ người lạ, tự xưng là cán bộ các cơ quan tư pháp

(VnMedia) - Cơ quan Công an khuyến cáo, các tổ chức, cá nhân, doanh nghiệp cần đề cao cảnh giác khi nhận các cuộc gọi điện thoại từ người lạ, tự xưng là cán bộ các cơ quan nhà nước và các cơ quan tư pháp...

Tuyển sinh 2024: Thí sinh thử đăng ký dự thi trực tuyến từ 24-28/4

(VnMedia)- Từ 24/4 đến 28/4, Bộ Giáo dục và Đào tạo (GD&ĐT) sẽ tổ chức cho thí sinh là học sinh lớp 12 thử đăng ký dự thi trực tuyến trên Hệ thống quản lý thi. Thí sinh sẽ đăng ký dự thi chính thức từ 2/5 đến 17h ngày 10/5.