Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Nuevas vulnerabilidades de Wi-Fi exponen los dispositivos Android y Linux

Nuevas vulnerabilidades de Wi-Fi exponen los dispositivos Android y Linux

por Dragora

Los investigadores de ciberseguridad han identificado dos fallas de omisión de autenticación en el software Wi-Fi de código abierto que se encuentra en dispositivos Android, Linux y ChromeOS que podrían engañar a los usuarios para que se unan a un clon malicioso de una red legítima o permitir que un atacante se una a una red confiable sin una contraseña.

Las vulnerabilidades, rastreadas como CVE-2023-52160 y CVE-2023-52161, se han descubierto tras una evaluación de seguridad de wpa_supplicant y iNet Wireless Daemon (IWD) de Intel, respectivamente.

Las fallas «permiten a los atacantes engañar a las víctimas para que se conecten a clones maliciosos de redes confiables e intercepten su tráfico, y se unan a redes que de otro modo serían seguras sin necesidad de la contraseña», dijo Top10VPN en una nueva investigación realizada en colaboración con Mathy Vanhoef, quien ha descubierto previamente ataques Wi-Fi como KRACK, DragonBlood y TunnelCrack.

CVE-2023-52161, en particular, permite a un adversario obtener acceso no autorizado a una red Wi-Fi protegida, exponiendo a los usuarios y dispositivos existentes a posibles ataques, como infecciones de malware, robo de datos y compromiso del correo electrónico empresarial (BEC). Afecta a las versiones 2.12 y anteriores del Día Internacional de la Mujer.

Por otro lado, CVE-2023-52160 afecta a wpa_supplicant versiones 2.10 y anteriores. También es el más apremiante de los dos defectos debido al hecho de que es el software predeterminado que se usa en los dispositivos Android para manejar las solicitudes de inicio de sesión a las redes inalámbricas.

Nuevas vulnerabilidades de Wi-Fi

Dicho esto, solo afecta a los clientes Wi-Fi que no están configurados correctamente para verificar el certificado del servidor de autenticación. Sin embargo, CVE-2023-52161 afecta a cualquier red que utilice un dispositivo Linux como punto de acceso inalámbrico (WAP).

La explotación exitosa de CVE-2023-52160 se basa en el requisito previo de que el atacante esté en posesión del SSID de una red Wi-Fi a la que la víctima se haya conectado previamente. También requiere que el actor de la amenaza esté físicamente cerca de la víctima.

«Un posible escenario de este tipo podría ser cuando un atacante camina por el edificio de una empresa buscando redes antes de apuntar a un empleado que sale de la oficina», dijeron los investigadores.

Las principales distribuciones de Linux como Debian (1, 2), Red Hat (1), SUSE (1, 2) y Ubuntu (12) han publicado avisos para los dos fallos. El problema wpa_supplicant también se ha solucionado en ChromeOS a partir de las versiones 118 y posteriores, pero aún no se han puesto a disposición correcciones para Android.

«Mientras tanto, es fundamental, por lo tanto, que los usuarios de Android configuren manualmente el certificado de CA de cualquier red empresarial guardada para evitar el ataque», dijo Top10VPN.

Fuente: https://thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!