В Linux обнаружены новые уязвимости аутентификации WiFi 

Уязвимости Wi-Fi

Уязвимости затрагивают устройства Android, ChromeOS и Linux, подключающиеся к сетям Wi-Fi.

Недавно стало известно, что В пакетах программного обеспечения Wi-Fi с открытым исходным кодом Linux были обнаружены две новые уязвимости. которые позволяют злоумышленникам обманом заставить жертв подключиться к клонированным сетям (FakeAP, имитирующим оригинал) и перехватить их трафик.

Обнаруженные уязвимости были обнаружены в пакетах IWD (Intel inet Wireless Daemon) и wpa_supplicant, которые используются для управления подключением клиентских систем Linux к беспроводным сетям.

Природа уязвимостей - Две атаки обхода аутентификации в современных сетях WPA2/3: одна против пользователей. которые подключаются к корпоративному Wi-Fi а другой против существующие домашние сети Wi-Fi .

Влияние:

wpa_supplicant: позволяет злоумышленнику обманом заставить жертву подключиться к вредоносному клону корпоративной сети Wi-Fi и впоследствии перехватить ее трафик.

IWD: позволяет злоумышленнику получить несанкционированный доступ к защищенной домашней сети Wi-Fi, подвергая существующих пользователей и устройства атакам.

В случае МВД, уязвимость (в списке CVE-2023-52161) проявляется только при включенном режиме точки доступа, что не является типичной конфигурацией для IWD, предназначенной в первую очередь для подключения к беспроводным сетям. Эта уязвимость позволяет подключиться к созданной точке доступа без необходимости знания пароля, например, когда пользователь предоставляет доступ к сети через свое устройство (точку доступа).

Отмечается, что уязвимость возникает из-за невозможности проверить порядок шагов во время согласования беспроводного соединения. Это согласование основано на четырехэтапном канале связи при первом подключении к защищенной беспроводной сети. Проблема в том, что IWD принимает сообщения для любого этапа этого согласования, не проверяя, завершен ли предыдущий этап.

Например, злоумышленник может пропустить отправку сообщения второго этапа и напрямую отправить сообщение четвертого этапа, тем самым минуя этап проверки аутентификации. При обработке этого сообщения четвертого этапа без надлежащей проверки ключ PTK устанавливается в ноль. Благодаря этому злоумышленник может вычислить код MIC (код целостности сообщения), используя нулевой PTK, и IWD примет этот код проверки как действительный.

В результате злоумышленник завершает частичное согласование соединения и получает полный доступ к беспроводной сети, поскольку точка доступа будет получать любые отправляемые ею кадры, зашифрованные с помощью нулевого ключа PTK. Стоит отметить, что эта проблема была исправлено в версии IWD 2.14.

Кроме того, Уязвимость wpa_supplicant (CVE-2023-52160) позволяет злоумышленнику заманить пользователя в фиктивную беспроводную сеть, выступая в роли клона сети, к которой собирается подключиться пользователь. Эта ошибка при реализации протокола PEAP позволяет злоумышленнику обойти второй этап аутентификации при подключении неправильно настроенного пользовательского устройства, что позволяет легко создать поддельный клон надежной сети Wi-Fi. Эта проблема затрагивает сети WPA2-Enterprise или WPA3-Enterprise, использующие протокол PEAP.

Что касается этой уязвимости, упоминается, что для успешного проведения атаки на wpa_supplicant необходимо сначала выполнить некоторые условия:

  1. Проверка сертификата TLS сервера отключена: пользователь должен отключить проверку сертификата TLS сервера в настройках wpa_supplicant. Это опасная конфигурация, которая позволяет злоумышленнику обманом заставить клиента подключиться к поддельной сети.
  2. Знание SSID клонированной сети: злоумышленник должен знать идентификатор беспроводной сети (SSID) клонированной сети. Это позволяет злоумышленнику создать фальшивую сеть, имитирующую настоящую сеть, и обманом заставить клиента подключиться к ней.
  3. Позиционирование атакующего: Злоумышленник должен находиться в пределах досягаемости беспроводного адаптера жертвы, но вне зоны действия точки доступа клонированной беспроводной сети. Это означает, что злоумышленник должен находиться достаточно близко к жертве, чтобы перехватить ее трафик, но достаточно далеко от законной точки доступа, чтобы клиент мог выбрать поддельную сеть.
  4. Тип сети: Атака возможна в сетях, использующих WPA2-Enterprise или WPA3-Enterprise, реализующих протокол PEAP. Этот протокол обычно используется в деловой и образовательной среде для аутентификации пользователей в защищенных беспроводных сетях.

Разработчики wpa_supplicant считают, что проблема не в уязвимости, поскольку это проявляется только в неправильно настроенных беспроводных сетях, которые используют аутентификацию EAP вместе с PEAP без проверки сертификата TLS сервера. Для решения этой проблемы выпущен патч что добавляет режим обязательного прохождения второго этапа аутентификации, помимо проверки сертификата TLS. Однако, чтобы полностью устранить уязвимость, сетевые администраторы должны настроить цепочку доверия для проверки сертификата сервера с помощью параметра ca_cert.

В конце концов Если вам интересно узнать об этом больше, вы можете проверить детали По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.