CVE-2023-52160 Vulnérabilité Wi-Fi

Des chercheurs en cybersécurité ont détecté deux vulnérabilités de contournement d'authentification dans les logiciels Wi-Fi open source utilisés sur les appareils Android, Linux et ChromeOS. Ces failles pourraient inciter les utilisateurs à se connecter à une copie malveillante d'un réseau légitime ou permettre à un attaquant de rejoindre un réseau de confiance sans avoir besoin d'un mot de passe.

Les vulnérabilités, nommées CVE-2023-52160 et CVE-2023-52161, ont été découvertes respectivement lors d'une évaluation de sécurité de wpa_supplicant et du iNet Wireless Daemon (IWD) d'Intel.

Selon une étude récente, ces failles permettent aux attaquants de manipuler leurs victimes pour qu'elles se connectent à de fausses répliques de réseaux fiables et interceptent leur trafic. Ils peuvent également rejoindre des réseaux sécurisés sans avoir besoin de mot de passe.

CVE-2023-52161, en particulier, permet à un adversaire d'accéder sans autorisation à un réseau Wi-Fi protégé, exposant ainsi les utilisateurs et les appareils existants à des risques d'attaques potentielles telles que des infections par des logiciels malveillants, le vol de données et la compromission de la messagerie professionnelle (BEC). Cette vulnérabilité affecte les versions IWD 2.12 et inférieures.

CVE-2023-52160 jugé plus critique des deux vulnérabilités

D'un autre côté, CVE-2023-52160 affecte les versions wpa_supplicant 2.10 et antérieures. Il est considéré comme plus critique car il s'agit du logiciel par défaut pour gérer les demandes de connexion aux réseaux sans fil sur les appareils Android. Cependant, cela n'affecte que les clients Wi-Fi qui ne sont pas correctement configurés pour vérifier le certificat du serveur d'authentification. CVE-2023-52161, en revanche, affecte tout réseau utilisant un appareil Linux comme point d'accès sans fil (WAP).

L'exploitation de CVE-2023-52160 repose sur la condition que l'attaquant possède le SSID d'un réseau Wi-Fi auquel la victime s'est préalablement connectée. De plus, l’auteur de la menace doit être physiquement proche de la victime.

Google a déjà fourni des correctifs pour cette vulnérabilité aux fabricants d'équipement d'origine (OEM), qui implémentent les correctifs pour leurs utilisateurs. En tant que bonne pratique de sécurité, il est conseillé aux utilisateurs d'installer régulièrement les dernières mises à jour de sécurité sur leurs appareils.

March 1, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.