Hai lỗ hổng vượt qua xác thực Wi-Fi khiến internet hộ gia đình, doanh nghiệp gặp rủi ro

WhiteHat News #ID:2018

WhiteHat Support
20/03/2017
129
443 bài viết
Hai lỗ hổng vượt qua xác thực Wi-Fi khiến internet hộ gia đình, doanh nghiệp gặp rủi ro
Một cặp lỗ hổng vượt qua xác thực trong phần mềm Wi-Fi mã nguồn mở vừa được công bố có thể khiến mạng trong các hộ gia đình và doanh nghiệp bị tấn công.

Wi_Fi_2 lo hong.png

Lỗ hổng đầu tiên nằm trong wpa_supplicant (phần mềm khắc phục lỗi kết nối và xử lý lỗi tìm kiếm Wi-Fi trên hệ điều hành Android) phiên bản v2.10 trở xuống, có mã định danh CVE-2023-52160 có thể bị khai thác nhắm vào người dùng kết nối đến mạng Wi-Fi của doanh nghiệp.

Wpa_supplicant hỗ trợ theo chuẩn bảo mật Wi-Fi là WPA, WPA2 và WPA3, hiện được dùng trên tất cả các thiết bị Android, phần lớn các thiết bị Linux và máy tính xách tay Chromebook chạy hệ điều hành ChromeOS của Google.

Lỗ hổng có thể cho phép kẻ tấn công lừa người dùng kết nối đến mạng Wi-Fi độc hại được thiết lập để bắt chước mạng doanh nghiệp hợp pháp. Kẻ tấn công sau đó có thể chặn lưu lượng truy cập của nạn nhân.

Không cần tương tác của người dùng để khai thác lỗ hổng tuy nhiên kẻ tấn công cần ở trong phạm vi phủ sóng của nạn nhân và biết được SSID (Service Set Identifier - tên mạng Wi-Fi) của mạng doanh nghiệp mà nạn nhân đã kết nối trước đó.

Lỗ hổng thứ 2 xảy ra khi người dùng sử dụng IWD phiên bản v2.13 trở xuống. IWD được Intel phát triển như một giải pháp kết nối toàn diện cho Linux và thay thế cho wpa_supplicant, có sẵn trong tất cả các bản phân phối chính của Linux.

Lỗ hổng có mã định danh CVE-2023-52161 có thể bị khai thác để chiếm quyền truy cập vào mạng lưới Wi-Fi gia đình hoặc doanh nghiệp nhỏ.

Kẻ tấn công có thể lạm dụng mạng Wi-Fi mục tiêu với nhiều hành vi khác nhau, bao gồm cả kết nối internet và tấn công các thiết bị khác trong cùng mạng. Chúng cũng có thể can thiệp vào dữ liệu nhạy cảm và phát tán mã độc.

Các nhà nghiên cứu cho biết: “Lỗ hổng này cho phép kẻ xấu bỏ qua thông điệp thứ 2 và 3 của quy trình bắt tay 4 bước, giúp chúng hoàn tất quá trình xác thực mà không cần phải biết mật khẩu mạng Wi-Fi”.

Các nhà cung cấp bị ảnh hưởng đã được thông báo về các lỗ hổng này. Google đã vá lỗ hổng qua ChromeOS 118 vì vậy người dùng Android nên cập nhật sớm. Bản vá cho Linux cũng đã được phát hành nhưng còn tùy thuộc vào các nhà phân phối Linux gửi đến người dùng.

Một số biện pháp giảm thiểu cũng đã được đưa ra. Đó là có thể loại bỏ mạng doanh nghiệp theo chuẩn WPA2/3 và tắt tính năng kết nối lại mạng tự động đối với mọi mạng được sử dụng thường xuyên thuộc loại này.

 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2023-52160 cve-2023-52161
Bên trên