CVE-2023-52160 Vulnérabilité Wi-Fi
Des chercheurs en cybersécurité ont détecté deux vulnérabilités de contournement d'authentification dans les logiciels Wi-Fi open source utilisés sur les appareils Android, Linux et ChromeOS. Ces failles pourraient inciter les utilisateurs à se connecter à une copie malveillante d'un réseau légitime ou permettre à un attaquant de rejoindre un réseau de confiance sans avoir besoin d'un mot de passe.
Les vulnérabilités, nommées CVE-2023-52160 et CVE-2023-52161, ont été découvertes respectivement lors d'une évaluation de sécurité de wpa_supplicant et du iNet Wireless Daemon (IWD) d'Intel.
Selon une étude récente, ces failles permettent aux attaquants de manipuler leurs victimes pour qu'elles se connectent à de fausses répliques de réseaux fiables et interceptent leur trafic. Ils peuvent également rejoindre des réseaux sécurisés sans avoir besoin de mot de passe.
CVE-2023-52161, en particulier, permet à un adversaire d'accéder sans autorisation à un réseau Wi-Fi protégé, exposant ainsi les utilisateurs et les appareils existants à des risques d'attaques potentielles telles que des infections par des logiciels malveillants, le vol de données et la compromission de la messagerie professionnelle (BEC). Cette vulnérabilité affecte les versions IWD 2.12 et inférieures.
CVE-2023-52160 jugé plus critique des deux vulnérabilités
D'un autre côté, CVE-2023-52160 affecte les versions wpa_supplicant 2.10 et antérieures. Il est considéré comme plus critique car il s'agit du logiciel par défaut pour gérer les demandes de connexion aux réseaux sans fil sur les appareils Android. Cependant, cela n'affecte que les clients Wi-Fi qui ne sont pas correctement configurés pour vérifier le certificat du serveur d'authentification. CVE-2023-52161, en revanche, affecte tout réseau utilisant un appareil Linux comme point d'accès sans fil (WAP).
L'exploitation de CVE-2023-52160 repose sur la condition que l'attaquant possède le SSID d'un réseau Wi-Fi auquel la victime s'est préalablement connectée. De plus, l’auteur de la menace doit être physiquement proche de la victime.
Google a déjà fourni des correctifs pour cette vulnérabilité aux fabricants d'équipement d'origine (OEM), qui implémentent les correctifs pour leurs utilisateurs. En tant que bonne pratique de sécurité, il est conseillé aux utilisateurs d'installer régulièrement les dernières mises à jour de sécurité sur leurs appareils.