Dvije nove Wi-Fi ranjivosti autentifikacije

Sigurnosni istraživači su otkrili dvije nove Wi-Fi ranjivosti autentifikacije u protokolima Wi-Fi autentifikacije koji se koriste u modernim WPA2/3 mrežama. Jedna ranjivost utiče na Android, ChromeOS i Linux uređaje koji se povezuju na poslovne Wi-Fi mreže, a druga utiče na kućn Wi-Fi mreže koje koriste Linux uređaj kao bežičnu pristupnu tačku.

Wi-Fi authentication

Dvije nove Wi-Fi ranjivosti autentifikacije; Source: Bing Image Creator

ISTRAŽIVANJE

Ove Wi-Fi ranjivosti autentifikacije su otkrili Mathy Vanhoef, profesor na istraživačkom univerzitetu KU Leuven u Belgiji i Heloise Gollier, student na KU Leuven, u saradnji sa kompanijom za VPN testiranje Top10VPN. Profesor Vanhoef je poznat po svom istraživanju u oblasti Wi-Fi bezbjednosti, uključujući napade pod nazivom KRACK, Dragonblood i FragAttacks.

Nove ranjivosti u Wi-Fi softveru otvorenog kôda omogućavaju napadačima da prevare žrtve da se povežu sa zlonamjernim klonovima pouzdanih mreža, presretnu njihov saobraćaj i pridruže se inače sigurnim mrežama bez potrebe za lozinkom. Identifikovani nedostaci predstavljaju značajan bezbjednosni rizik, jer bi potencijalno mogli da omoguće neovlašteni pristup osjetljivim podacima koji se prenose preko bežičnih mreža i da ugroze bezbjednost svih povezanih uređaja.

Ranjivosti zaobilaženja Wi-Fi autentifikacije pronađene su u Wpa_supplicant i Intel softveru iNet Wireless Daemon (IWD).

 

Wpa_supplicant

Wpa_supplicant je softver u širokoj upotrebi koji nudi robusnu podršku za WPA, WPA2 i WPA3 bezbjednosne protokole i on je sastavni dio Android operativnog sistema. Pored toga, ovaj softver je prisutan u većini uređaja zasnovanih na Linux, uključujući ChromeOS koji se koristi u Chromebook uređajima.

 

iNet wireless daemon (IWD)

iNet wireless daemon (IWD) bežična sistemska usluga koju je dizajnirala kompanija Intel za za uređaje zasnovane na Linux operativnom sistemu. Ova sistemska usluga nudi kompletno i robusno rješenje za Wi-Fi povezivanje, pružajući napredne funkcije kao što su napredni roming, WPA/WPA2 podrška i upravljanje napajanjem. Predstavlja veoma pouzdano i efikasno rješenje za bežično povezivanje na Linux uređajima.

 

RANJIVOST CVE-2023-52160

Sigurnosna ranjivost označena kao CVE-2023-52160 je identifikovana u wpa_supplicant v2.10 i ranijim verzijama koje su u širokoj upotrebi na Android i Linux uređajima. Ovu ranjivost napadač može da iskoristi da bi prevario žrtvu da se poveže na lažnu Wi-Fi mrežu koju je on postavio. Kada se poveže, napadač može presresti i nadgledati mrežni saobraćaj žrtve.

Sigurnosnu ranjivost mogu da iskoriste napadači protiv Wi-Fi klijenata kojima nedostaje odgovarajuća konfiguracija za verifikaciju certifikata servera za autentifikaciju. Takvi incidenti su i dalje mogući u stvarnosti, posebno sa uređajima koji rade na ChromeOS, Linux i Android operativnim sistemima.

 

RANJIVOST CVE-2023-52161

Sigurnosna ranjivost označena kao CVE-2023-52161 je otkrivena u iNet wireless daemon (IWD) v2.12 i ranijim verzijama koja koja omogućava napadaču da dobije neovlašteni pristup zaštićenoj Wi-Fi mreži. Po dobijanju pristupa, napadač može koristiti mrežu kao da je legitiman korisnik. To znači da napadač može da iskoristi IWD da dobije neovlašteni pristup mreži i povezanim uređajima, što mu može omogućiti da potencijalno pokrene dalje napade na mrežu ili druge klijente povezane sa njom. Jedini preduslov za napad je da određenu Wi-Fi mreža mora da koristi IWD.

 

ZAKLJUČAK

Obezbjeđenje kućnih Wi-Fi mreža, a posebno poslovnih Wi-Fi mreža i infrastrukture od rastućih prijetnji zahteva višestrani pristup koji obuhvata proaktivno upravljanje rizikom, robusne bezbjednosne kontrole i stalnu budnost. Rješavanjem ranjivosti koje predstavljaju greške zaobilaženja Wi-Fi autentifikacije i primjenom preporučenih bezbjednosnih mjera, korisnici i poslovne organizacije mogu ojačati svoju odbranu i umanjiti rizik od potencijalnih bezbjednosnih incidenata. U današnjem dinamičnom okruženju prijetnji, davanje prioriteta bezbjednosti mreže nije samo najbolja praksa već i osnovna neophodna mjera za zaštitu osjetljivih podataka, očuvanje povjerenja korisnika i zaštite poslovnih operacija.

 

ZAŠTITA I UBLAŽAVANJE POSLJEDICA

Glavne distribucije Linux operativnog sistema, uključujući Debian 1, 2, Red Hat 1, SUSE 1,2 i Ubuntu 1, 2  su objavile savjete koji se odnose na ranjivosti, dok su popravke za ChromeOS implementirane u verzijama 118 i novijim. Međutim, ažuriranja za Android uređaje su još uvijek na čekanju, naglašavajući kritičnu potrebu za proaktivnim bezbjednosnim mjerama u međuvremenu. Te mjere mogu podrazumijevati:

  • Ažuriranje svih uređaja i softvera je ključno za smanjenje rizika od infekcije zlonamjernim softverom. Proizvođači često objavljuju bezbjednosna ažuriranja i ispravke kako bi riješili probleme poznatih ranjivosti. Blagovremenom primjenom ovih ažuriranja, mogu se zatvoriti potencijalne ulazne tačke,
  • Redovno održavanje programa obuke korisnika kako bi se edukovali o rizicima povezanim sa povezivanjem na nebezbjedne Wi-Fi mreže i važnosti pridržavanja najboljih bezbjednosnih praksi. Korisnike treba podstaknuti na korištenje virtuelnih privatnih mreža (VPN) kada se pristupa osjetljivim podacima sa daljine,
  • Koristiti segmentaciju mreže kako bi se odvojili vitalni sistemi od manje sigurnih oblasti mreže uz ograničenje neželjene komunikacije između segmenata,
  • Koristiti provjerena sigurnosna riješenja opremljena naprednim mehanizmima za otkrivanje prijetnji i prevenciju da bi se efikasno identifikovale i spriječile zlonamjerne aktivnosti,
  • Implementirati sveobuhvatna rješenja za praćenje i otkrivanje anomalne mrežne aktivnosti i potencijalne indikatore kompromisa. Praćenje u realnom vremenu omogućava brzu reakciju na incidente i ublažavanje sigurnosnih incidenata prije nego što oni eskaliraju.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.