De nouvelles vulnérabilités Wi-Fi exposent les appareils Android et Linux aux pirates


21 février 2024RédactionSécurité/Vulnérabilité du réseau

Des chercheurs en cybersécurité ont identifié deux failles de contournement d’authentification dans les logiciels Wi-Fi open source présents sur les appareils Android, Linux et ChromeOS, qui pourraient inciter les utilisateurs à rejoindre un clone malveillant d’un réseau légitime ou permettre à un attaquant de rejoindre un réseau de confiance sans mot de passe. .

Les vulnérabilités, suivies sous les noms CVE-2023-52160 et CVE-2023-52161, ont été découvertes à la suite d’une évaluation de sécurité de wpa_supplicant et le démon sans fil iNet d’Intel (JIF), respectivement.

Les failles « permettent aux attaquants de tromper leurs victimes pour qu’elles se connectent à des clones malveillants de réseaux de confiance, interceptent leur trafic et rejoignent des réseaux autrement sécurisés sans avoir besoin du mot de passe », Top10VPN dit dans une nouvelle recherche menée en collaboration avec Mathy Vanhoef, qui a déjà découvert des attaques Wi-Fi telles que KRACK, DragonBlood et TunnelCrack.

La cyber-sécurité

CVE-2023-52161, en particulier, permet à un adversaire d’obtenir un accès non autorisé à un réseau Wi-Fi protégé, exposant les utilisateurs et les appareils existants à des attaques potentielles telles que des infections par des logiciels malveillants, le vol de données et la compromission de la messagerie professionnelle (BEC). Cela concerne les versions IWD 2.12 et inférieures.

D’un autre côté, CVE-2023-52160 affecte les versions wpa_supplicant 2.10 et antérieures. C’est également le plus pressant des deux défauts, car il s’agit du logiciel par défaut utilisé dans les appareils Android pour gérer les demandes de connexion aux réseaux sans fil.

Nouvelles vulnérabilités Wi-Fi

Cela dit, cela ne concerne que les clients Wi-Fi qui ne sont pas correctement configurés pour vérifier le certificat du serveur d’authentification. CVE-2023-52161, cependant, affecte tout réseau utilisant un périphérique Linux comme point d’accès sans fil (WAP).

L’exploitation réussie de CVE-2023-52160 repose sur la condition préalable que l’attaquant soit en possession du SSID d’un réseau Wi-Fi auquel la victime s’est préalablement connectée. Cela nécessite également que l’acteur menaçant se trouve à proximité physique de la victime.

« Un tel scénario possible pourrait être celui où un attaquant parcourt le bâtiment d’une entreprise à la recherche de réseaux avant de cibler un employé qui quitte le bureau », ont déclaré les chercheurs.

La cyber-sécurité

Les principales distributions Linux telles que Debian (1, 2), Chapeau rouge (1), SUSE (1, 2) et Ubuntu (1, 2) ont publié des avis concernant les deux failles. Le problème wpa_supplicant a également été résolu dans ChromeOS à partir des versions 118 et ultérieures, mais des correctifs pour Android ne sont pas encore disponibles.

« En attendant, il est donc essentiel que les utilisateurs d’Android configurent manuellement le certificat CA de tout réseau d’entreprise enregistré pour empêcher l’attaque », a déclaré Top10VPN.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57