Linux 中检测到新的 WiFi 身份验证漏洞 

WiFi漏洞

这些漏洞影响连接到 WiFi 网络的 Android、ChromeOS 和 Linux 设备

最近有消息说 Linux 开源 Wifi 软件包中发现两个新漏洞 攻击者可以诱骗受害者连接到克隆网络(FakeAP 模仿原始网络)并拦截其流量。

发现的漏洞是在包中检测到的 IWD(Intel inet 无线守护程序)和 wpa_supplicant,用于管理 Linux 客户端系统与无线网络的连接。

漏洞的性质 - 现代 WPA2/3 网络上的两种身份验证绕过攻击:一种针对用户 连接到企业 WiFi 另一个反对 现有家庭 WiFi 网络 .

影响:

wpa_supplicant:允许攻击者诱骗受害者连接到企业 WiFi 网络的恶意克隆,然后拦截其流量。

IWD:允许对手未经授权访问受保护的家庭 WiFi 网络,使现有用户和设备面临攻击。

在案件 IWD、漏洞 (列在 CVE-2023-52161 下) 仅当启用接入点模式时才会出现, 这不是 IWD 的典型配置,主要设计用于连接无线网络。该漏洞 允许您连接到创建的接入点而无需知道密码例如,当用户通过其设备(热点)提供对网络的访问时。

提到漏洞 源于无线连接协商期间未能验证步骤顺序。当首次连接到安全无线网络时,此协商基于 4 步通信通道。问题是 IWD 接受此协商的任何阶段的消息,而不检查前一阶段是否已完成。

例如,攻击者可以跳过发送第二阶段消息,直接发送第四阶段消息,从而绕过验证身份的阶段。当在没有适当验证的情况下处理第四阶段消息时,PTK密钥被设置为零。这样,攻击者可以使用空PTK计算MIC(消息完整性代码)代码,并且IWD将接受该验证代码为有效。

结果,攻击者完成了部分连接协商并获得了对无线网络的完全访问权限,因为接入点将接收它发送的使用空 PTK 密钥加密的任何帧。值得一提的是,这个问题是 IWD 版本 2.14 已修复.

此外, wpa_supplicant 漏洞 (CVE-2023-52160) 允许攻击者引诱用户 到一个虚构的无线网络,充当用户打算连接的网络的克隆。 这个故障 PEAP协议的实施 允许攻击者在连接配置错误的用户设备时绕过身份验证的第二阶段,可以轻松创建可信 Wi-Fi 网络的虚假克隆。此问题会影响使用 PEAP 协议的 WPA2-Enterprise 或 WPA3-Enterprise 网络。

关于该漏洞,提到要成功对wpa_supplicant进行攻击,必须首先满足一些条件:

  1. 服务器 TLS 证书验证已禁用:用户必须在其 wpa_supplicant 设置中禁用服务器 TLS 证书验证。这是一种危险的配置,允许攻击者诱骗客户端连接到虚假网络。
  2. 了解克隆网络的 SSID:攻击者必须知道克隆网络的无线网络标识符(SSID)。这使得攻击者可以建立一个模仿合法网络的虚假网络并诱骗客户端连接到它。
  3. 攻击者定位:攻击者必须位于受害者无线适配器的范围内,但超出克隆无线网络的接入点的范围。这意味着攻击者必须距离受害者足够近才能拦截其流量,但又距离合法接入点足够远,以便客户端选择虚假网络。
  4. 网络类型:在使用实施 PEAP 协议的 WPA2-Enterprise 或 WPA3-Enterprise 的网络上可能会发生攻击。该协议通常用于商业和教育环境中,以对安全无线网络上的用户进行身份验证。

MGI wpa_supplicant开发者认为问题不是漏洞, 因为它仅出现在使用 EAP 身份验证和 PEAP 且未验证服务器的 TLS 证书的错误配置的无线网络上。 为了缓解此问题,已发布补丁 增加第二阶段认证强制通过的方式,除了检查 TLS 证书之外。但是,为了完全解决该漏洞,网络管理员必须配置信任链以使用 ca_cert 参数验证服务器证书。

最后 如果您有兴趣了解更多信息, 您可以查看详细信息 在下面的链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。