Novas falhas de autenticação WiFi para IWD e WPA_Supplicant do Linux

Novas falhas de autenticação WiFi para IWD e WPA_Supplicant do Linux

Descobertas novas falhas de autenticação WiFi para IWD e WPA_Supplicant do Linux. Dando início ao que pode acabar sendo uma terça-feira de patch bastante movimentada, duas vulnerabilidades de autenticação WiFi estão se tornando públicas e afetam o daemon IWD da Intel, bem como o software WPA_Supplicant – entre os dois, são as soluções mais comuns para daemons sem fio em sistemas Linux.

“Uma vulnerabilidade afeta dispositivos Android, ChromeOS e Linux conectados a redes WiFi corporativas, outra afeta WiFi doméstico usando um dispositivo Linux como ponto de acesso sem fio.”

CVE-2023-52160 agora é pública como a vulnerabilidade WPA_Supplicant que pode permitir que um invasor engane uma vítima para que ela se conecte a um clone malicioso de uma rede WiFi corporativa e, por sua vez, intercepte todo o tráfego. Isso afeta os sistemas Android, Chrome OS e Linux que dependem de WPA_Supplicant.

Novas falhas de autenticação WiFi para IWD e WPA_Supplicant do Linux

CVE-2023-52161 é a vulnerabilidade do daemon Intel IWD e pode permitir que um invasor obtenha acesso não autorizado a uma rede WiFi doméstica protegida.

Resumo das Constatações

  • Natureza das vulnerabilidades : Dois ataques de desvio de autenticação em redes WPA2/3 modernas: um em usuários que se conectam ao Enterprise WiFi , o outro em redes WiFi domésticas existentes .
  • Software afetado : wpa_supplicant e iNet Wireless Daemon (IWD) da Intel, ambos softwares de gerenciamento de rede sem fio de código aberto.
  • Plataformas afetadas :
    • wpa_supplicant: todos os dispositivos Android e distribuições Linux usando cliente WiFi padrão, dispositivos ChromeOS.
    • IWD: disponível em gerenciadores de pacotes de diversas distribuições Linux.
  • Impacto:
    • wpa_supplicant: permite que um invasor engane uma vítima para que ela se conecte a um clone malicioso de uma rede WiFi corporativa e, posteriormente, intercepte seu tráfego.
    • IWD: permite que um adversário obtenha acesso não autorizado a uma rede WiFi doméstica protegida, expondo usuários e dispositivos existentes a ataques.
  • Identificadores :
    • wpa_supplicant: CVE-2023-52160
    • IWD: CVE-2023-52161

Mais detalhes sobre essas novas vulnerabilidades IWD e WPA_Supplicant podem ser encontrados na postagem do blog em top10vpn.com com mais detalhes dos pesquisadores de segurança envolvidos na descoberta dessas vulnerabilidades de autenticação WiFi do Linux.

Acesse a versão completa
Sair da versão mobile