Nove ranjivosti WiFi autentifikacije otkrivene su u Linuxu 

WiFi ranjivosti

Ranjivosti utiču na Android, ChromeOS i Linux uređaje koji se povezuju na WiFi mreže

Nedavno je vijest razbila to Dve nove ranjivosti su identifikovane u Linux softverskim paketima Wifi otvorenog koda koji omogućavaju napadačima da prevare žrtve da se povežu na klonirane mreže (FakeAP imitira original) i presretnu njihov promet.

Otkrivene ranjivosti su otkrivene u paketima IWD (Intel inet Wireless Daemon) i wpa_supplicant, koji se koriste za upravljanje vezom Linux klijentskih sistema na bežične mreže.

Priroda ranjivosti - Dva napada zaobilaženja autentifikacije na moderne WPA2/3 mreže: jedan protiv korisnika koji se povezuju na Enterprise WiFi a drugi protiv postojeće kućne WiFi mreže .

Uticaj:

wpa_supplicant: Dozvoljava napadaču da prevari žrtvu da se poveže sa zlonamjernim klonom poslovne WiFi mreže i potom presretne njen promet.

IWD: Omogućava protivniku da dobije neovlašteni pristup zaštićenoj kućnoj WiFi mreži, izlažući postojeće korisnike i uređaje napadima.

U slučaju IWD, ranjivost (navedeno pod CVE-2023-52161) manifestuje se samo kada je omogućen način pristupne tačke, što nije tipična konfiguracija za IWD, dizajnirana prvenstveno za povezivanje na bežične mreže. Ova ranjivost omogućava vam da se povežete na kreiranu pristupnu tačku bez potrebe da znate lozinku, na primjer, kada korisnik omogući pristup mreži preko svog uređaja (hotspot).

Spominje se da je ranjivost proizlazi iz nemogućnosti provjere redoslijeda koraka tokom pregovora o bežičnoj vezi. Ovo pregovaranje se zasniva na komunikacijskom kanalu u 4 koraka prilikom prvog povezivanja na sigurnu bežičnu mrežu. Problem je u tome što IWD prihvata poruke za bilo koju fazu ovog pregovora bez provjere da li je prethodna faza završena.

Na primjer, napadač može preskočiti slanje poruke druge faze i direktno poslati poruku četvrte faze, zaobilazeći na taj način fazu u kojoj se provjerava autentičnost. Prilikom obrade ove poruke četvrte faze bez odgovarajuće verifikacije, PTK ključ se postavlja na nulu. Uz to, napadač može izračunati MIC (kod integriteta poruke) kod koristeći nulti PTK, a IWD će prihvatiti ovaj verifikacioni kod kao važeći.

Kao rezultat toga, napadač završava ovo djelomično pregovaranje o povezivanju i dobija puni pristup bežičnoj mreži, budući da će pristupna tačka primiti sve okvire koje pošalje šifrovane nultim PTK ključem. Vrijedi napomenuti da je ovaj problem bio popravljeno u IWD verziji 2.14.

Sa druge strane, wpa_supplicant ranjivost (CVE-2023-52160) omogućava napadaču da namami korisnika na fiktivnu bežičnu mrežu, koji djeluje kao klon mreže na koju se korisnik namjerava povezati. Ova greška u implementaciji PEAP protokola omogućava napadaču da zaobiđe drugu fazu autentifikacije prilikom povezivanja pogrešno konfigurisanog korisničkog uređaja, što olakšava kreiranje lažnog klona pouzdane Wi-Fi mreže. Ovaj problem utiče na mreže sa WPA2-Enterprise ili WPA3-Enterprise koje koriste PEAP protokol.

Što se tiče ove ranjivosti, spominje se da za uspješno izvođenje napada na wpa_supplicant prvo moraju biti ispunjeni neki uslovi:

  1. Provjera TLS certifikata servera je onemogućena: Korisnik mora onemogućiti verifikaciju TLS certifikata servera u svojim postavkama wpa_supplicant. Ovo je opasna konfiguracija koja omogućava napadaču da prevari klijenta da se poveže na lažnu mrežu.
  2. Poznavanje SSID-a klonirane mreže: Napadač mora znati identifikator bežične mreže (SSID) klonirane mreže. Ovo omogućava napadaču da postavi lažnu mrežu koja oponaša legitimnu mrežu i prevari klijenta da se poveže s njom.
  3. Pozicioniranje napadača: Napadač mora biti u dometu bežičnog adaptera žrtve, ali izvan dometa pristupne tačke klonirane bežične mreže. To znači da napadač mora biti dovoljno blizu žrtvi da presretne njen promet, ali dovoljno daleko od legitimne pristupne tačke da klijent može izabrati lažnu mrežu.
  4. Vrsta mreže: Napad je moguć na mrežama koje koriste WPA2-Enterprise ili WPA3-Enterprise koje implementiraju PEAP protokol. Ovaj protokol se obično koristi u poslovnim i obrazovnim okruženjima za autentifikaciju korisnika na sigurnim bežičnim mrežama.

u wpa_supplicant programeri smatraju da problem nije ranjivost, jer se manifestuje samo na pogrešno konfigurisanim bežičnim mrežama koje koriste EAP autentifikaciju zajedno sa PEAP-om bez verifikacije TLS sertifikata servera. Kako bi se ublažio ovaj problem, objavljena je zakrpa Que dodaje način obaveznog prolaska druge faze autentifikacije, pored provjere TLS certifikata. Međutim, da bi u potpunosti riješili ranjivost, mrežni administratori moraju konfigurirati lanac povjerenja za provjeru certifikata servera koristeći parametar ca_cert.

Konačno Ako ste zainteresirani da saznate više o tome, možete provjeriti detalje Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.