CVE-2023-52160 Wi-Fi 漏洞
网络安全研究人员在 Android、Linux 和 ChromeOS 设备中使用的开源 Wi-Fi 软件中检测到两个身份验证绕过漏洞。这些缺陷可能会欺骗用户连接到合法网络的恶意副本,或者使攻击者无需密码即可加入受信任的网络。
这些漏洞分别名为 CVE-2023-52160 和 CVE-2023-52161,是在对 wpa_supplicant 和英特尔 iNet Wireless Daemon (IWD) 进行安全评估时发现的。
根据最近的一项研究,这些缺陷使攻击者能够操纵受害者连接到可信网络的虚假副本并拦截其流量。他们还可以无需密码即可加入安全网络。
具体而言,CVE-2023-52161 允许攻击者未经授权进入受保护的 Wi-Fi 网络,使现有用户和设备面临潜在攻击的风险,例如恶意软件感染、数据盗窃和商业电子邮件泄露 (BEC)。此漏洞影响 IWD 2.12 及更低版本。
CVE-2023-52160 被认为是这两个漏洞中更严重的
另一方面,CVE-2023-52160 影响 wpa_supplicant 版本 2.10 及更早版本。它被认为更为重要,因为它是 Android 设备上处理无线网络登录请求的默认软件。但是,它仅影响未正确配置以验证身份验证服务器证书的 Wi-Fi 客户端。另一方面,CVE-2023-52161 会影响任何使用 Linux 设备作为无线接入点 (WAP) 的网络。
利用 CVE-2023-52160 的条件是攻击者拥有受害者之前连接过的 Wi-Fi 网络的 SSID。此外,威胁行为者需要与受害者保持身体距离。
Google 已向原始设备制造商 (OEM) 提供了针对此漏洞的补丁,由 OEM 为其用户实施补丁。作为安全最佳实践,建议用户定期在其设备上安装最新的安全更新。