Lỗ hổng Wi-Fi mới khiến các thiết bị Android và Linux có nguy cơ bị tấn công

0
0

- Theo thông tin được đăng tải từ trang tinnhiemmang.vn, các nhà nghiên cứu bảo mật đã xác định được hai lỗ hổng cho phép vượt qua kiểm tra xác thực trong phần mềm Wi-Fi nguồn mở có trong các thiết bị Android, Linux và ChromeOS.

Lỗ hổng này có thể lừa người dùng truy cập vào một bản sao độc hại của một mạng hợp pháp hoặc cho phép kẻ tấn công tham gia vào mạng đáng tin cậy mà không cần mật khẩu. Các lỗ hổng có định danh CVE-2023-52160 và CVE-2023-52161 đã được phát hiện sau quá trình đánh giá bảo mật của wpa_supplicant và iNet Wireless Daemon (IWD) của Intel.

Lỗ hổng “cho phép kẻ tấn công lừa nạn nhân kết nối với các bản sao (clone) độc hại của các mạng tin cậy và chặn lưu lượng truy cập của họ, và truy cập vào các mạng an toàn khác mà không cần mật khẩu”, Top10VPN cho biết trong một nghiên cứu mới được thực hiện cùng với Mathy Vanhoef, người trước đây đã phát hiện ra các cuộc tấn công Wi -Fi như KRACK, DragonBlood, và TunnelCrack.

 

CVE-2023-52161 cho phép kẻ tấn công truy cập trái phép vào mạng Wi-Fi được bảo vệ, khiến người dùng và thiết bị hiện tại có nguy cơ bị tấn công như lây nhiễm phần mềm độc hại, đánh cắp dữ liệu và xâm phạm email doanh nghiệp (BEC). Nó ảnh hưởng đến các phiên bản IWD từ 2.12 trở về trước và ảnh hưởng đến bất kỳ mạng nào sử dụng thiết bị Linux làm điểm truy cập không dây (WAP).

Mặt khác, CVE-2023-52160 ảnh hưởng đến các phiên bản wpa_supplicant từ 2.10 trở về trước. Lỗ hổng này càng trở nên cấp bách hơn do đây là phần mềm mặc định được sử dụng trong các thiết bị Android để xử lý các yêu cầu đăng nhập vào mạng không dây. Điều đó có nghĩa là nó chỉ tác động đến các thiết bị kết nối đến mạng Wi-Fi không được cấu hình đúng cách để xác minh chứng chỉ của máy chủ xác thực.

Để khai thác thành công CVE-2023-52160 yêu cầu kẻ tấn công phải có SSID của mạng Wi-Fi mà nạn nhân đã kết nối trước đó cũng như phải ở gần nạn nhân.

Các nhà nghiên cứu cho biết: “Một kịch bản có thể xảy ra như vậy là khi kẻ tấn công đi quanh tòa nhà của công ty để quét mạng trước khi nhắm mục tiêu vào một nhân viên rời văn phòng”.

Các bản phân phối Linux chính như Debian (1, 2), Red Hat (1), SUSE (1, 2), và Ubuntu (1, 2) đã đưa ra khuyến cáo về hai lỗ hổng này. Sự cố wpa_supplicant cũng đã được giải quyết trong ChromeOS từ phiên bản 118 trở lên nhưng vẫn chưa có bản sửa lỗi cho Android.

Top10VPN cho biết: “Trong thời gian chờ đợi, điều quan trọng là người dùng Android phải thiết lập cấu hình chứng chỉ CA của bất kỳ mạng doanh nghiệp đã lưu nào theo cách thủ công để ngăn chặn cuộc tấn công”.

PV


Ý kiến bạn đọc


Lời cảm ơn của gia đình Tổng Bí thư Nguyễn Phú Trọng

Chiều 26/7, ông Nguyễn Trọng Trường, đại diện gia đình Tổng Bí thư Nguyễn Phú Trọng đọc Lời cảm ơn của gia đình Tổng Bí thư tại Lễ Truy điệu.

Bức tâm thư của Phu nhân Tổng Bí thư Lào gửi Phu nhân Tổng Bí thư

(VnMedia) - VnMedia xin đăng tải toàn văn bức tâm thư của Phu nhân Tổng Bí thư Lào Naly Sisoulith gửi Phu nhân Tổng Bí thư Nguyễn Phú Trọng, Ngô Thị Mận.

Những giọt nước mắt rơi khi xem Lễ truy điệu Tổng Bí thư tại Hội trường Thống Nhất

Trưa 26/7, tại Hội trường Thống Nhất, nhiều người dân sau khi đến viếng tại Hội trường Thống Nhất đã ở lại và xem trực tiếp Lễ truy điệu qua màn hình ti vi. Nhiều người dân đã không cầm được nước mắt trước những thông tin về Tổng Bí thư được cầu truyền hình trực tiếp từ Hà Nội.

Hình ảnh ngày thứ 2 Lễ viếng Tổng Bí thư Nguyễn Phú Trọng

 Sáng 26/7, Lễ Quốc tang Tổng Bí thư Nguyễn Phú Trọng bắt đầu từ 7 giờ đến 13 giờ tại Nhà tang lễ quốc gia, số 5 Trần Thánh Tông, thành phố Hà Nội; Thành phố Hồ Chí Minh và tại quê nhà Đông Anh.

Lễ viếng Tổng Bí thư Nguyễn Phú Trọng tại quê nhà Đông Anh, Hà Nội

(VnMedia) - Ngày 25/7, tại Nhà Văn hóa thôn Lại Đà, xã Đông Hội, huyện Đông Anh, thành phố Hà Nội, Thành ủy - HĐND - UBND - Ủy ban MTTQ Việt Nam thành phố Hà Nội, Bộ Tư lệnh Thủ đô Hà Nội; Huyện ủy - HĐND - UBND - Ủy ban MTTQ Việt Nam, các ban, ngành, đoàn thể huyện Đông Anh tổ chức trọng thể Lễ viếng theo nghi thức Quốc tang Tổng Bí thư Nguyễn Phú Trọng.