数十亿用户受影响,新的WiFi漏洞允许攻击者伪造、接管网络

admin 2024年2月26日21:44:00评论8 views字数 931阅读3分6秒阅读模式

Top10VPN的安全研究员Mathy Vanhoef发现,全球数十亿用户可能会受到新WiFi漏洞的影响,攻击者可能利用其中一个漏洞来欺骗受害者连接到受信任WiFi热点的恶意克隆,并拦截其流量,或者是利用另一个漏洞未经授权访问受保护的家庭WiFi网络,以暴露设备和数据。

第一个安全漏洞(CVE-2023-52160)影响的是开源无线网络管理软件wpa_supplicant v2.10及更低版本。wpa_supplicant是Android设备中用于处理无线网络登录请求的默认软件,这意味着全球有23亿Android用户可能会受到这个漏洞的影响。与此同时它也几乎可在所有Linux设备和ChromeOS中找到。

数十亿用户受影响,新的WiFi漏洞允许攻击者伪造、接管网络

研究人员警告说,wpa_supplicant漏洞允许攻击者欺骗受害者自动连接到一个受信任WiFi网络的恶意克隆,以拦截其流量。由于攻击不需要受害者的任何操作,受害者很可能并不知道自己已经成为了攻击目标。要实现此攻击,黑客需要一个企业WPA2/3网络名称(SSID),而这可以通过在公司大楼周边漫步并扫描来获得。

另一个漏洞则影响了英特尔的iNet无线守护程序(iNet Wireless Daemon,IWD)v2.13及更低版本。IWD是Linux专用的一个开源的连接解决方案,主要用于家庭WiFi网络,影响人数较少。但要注意到该漏洞影响所有使用IWD作为接入点的人,因为这个漏洞不依赖于任何错误配置,它允许攻击者获得对现有受保护WiFi网络的完全访问,将现有用户和设备暴露于攻击之下,可能存在的风险有:敏感数据拦截、恶意软件感染、电子邮件篡改、凭证盗窃等。

这两个漏洞已报告给供应商,并在该研究报告发布前得到了修补。ChromeOS用户可以直接升级到最新版本解决问题;Linux用户则依赖于其发行版提供的修补版本;而Android用户仍需等待包含wpa_supplicant修补程序的新安卓安全更新。因此,对于Android用户来说,手动配置任何已保存的企业网络的CA证书以防止攻击至关重要。

编辑:左右里

资讯来源:top10vpn

转载请注明出处和本文链接

一起来充电吧!

原文始发于微信公众号(看雪学苑):数十亿用户受影响,新的WiFi漏洞允许攻击者伪造、接管网络

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月26日21:44:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   数十亿用户受影响,新的WiFi漏洞允许攻击者伪造、接管网络http://cn-sec.com/archives/2527560.html

发表评论

匿名网友 填写信息