CVE-2023-52160 WLAN-Sicherheitslücke
Forscher im Bereich Cybersicherheit haben zwei Schwachstellen bei der Authentifizierungsumgehung in Open-Source-WLAN-Software entdeckt, die in Android-, Linux- und ChromeOS-Geräten verwendet wird. Diese Schwachstellen könnten Benutzer dazu verleiten, eine Verbindung zu einer bösartigen Kopie eines legitimen Netzwerks herzustellen, oder es einem Angreifer ermöglichen, einem vertrauenswürdigen Netzwerk beizutreten, ohne dass ein Kennwort erforderlich ist.
Die Schwachstellen mit den Namen CVE-2023-52160 und CVE-2023-52161 wurden bei einer Sicherheitsbewertung von wpa_supplicant bzw. Intels iNet Wireless Daemon (IWD) aufgedeckt.
Laut einer aktuellen Studie ermöglichen diese Schwachstellen Angreifern, Opfer dazu zu manipulieren, sich mit gefälschten Nachbildungen vertrauenswürdiger Netzwerke zu verbinden und deren Datenverkehr abzufangen. Sie können auch sicheren Netzwerken beitreten, ohne dass ein Passwort erforderlich ist.
Insbesondere CVE-2023-52161 ermöglicht es einem Angreifer, sich unbefugten Zugang zu einem geschützten Wi-Fi-Netzwerk zu verschaffen, wodurch bestehende Benutzer und Geräte potenziellen Angriffen wie Malware-Infektionen, Datendiebstahl und Business Email Compromise (BEC) ausgesetzt werden. Diese Sicherheitslücke betrifft IWD-Versionen 2.12 und niedriger.
CVE-2023-52160 wird hinsichtlich der beiden Sicherheitslücken als kritischer eingestuft
Andererseits wirkt sich CVE-2023-52160 auf wpa_supplicant-Versionen 2.10 und früher aus. Sie gilt als kritischer, da sie die Standardsoftware für die Verarbeitung von Anmeldeanfragen in drahtlosen Netzwerken auf Android-Geräten ist. Dies betrifft jedoch nur WLAN-Clients, die nicht ordnungsgemäß für die Überprüfung des Zertifikats des Authentifizierungsservers konfiguriert sind. CVE-2023-52161 hingegen betrifft jedes Netzwerk, das ein Linux-Gerät als Wireless Access Point (WAP) verwendet.
Die Ausnutzung von CVE-2023-52160 setzt voraus, dass der Angreifer die SSID eines Wi-Fi-Netzwerks besitzt, mit dem sich das Opfer zuvor verbunden hat. Darüber hinaus muss der Bedrohungsakteur physisch in der Nähe des Opfers sein.
Google hat bereits Patches für diese Schwachstelle an Originalgerätehersteller (OEMs) bereitgestellt, die die Patches für ihre Benutzer implementieren. Als bewährte Sicherheitsmethode wird Benutzern empfohlen, regelmäßig die neuesten Sicherheitsupdates auf ihren Geräten zu installieren.