Фахівець з безпеки Меті Ванхоф виявив дві вразливості в протоколі аутентифікації Wi-Fi, які дозволяють зловмисникам перехоплювати трафік користувачів у бездротових мережах. Згідно з його звітом, у зоні ризику перебувають понад 2 мільярди пристроїв.
Виявлені вразливості пов’язані з мережним компонентом wpa_supplicant, який відповідає за автентифікацію бездротової мережі на різних пристроях. З їхньою допомогою зловмисники можуть діяти в обхід аутентифікації Wi-Fi (без пароля): змушувати гаджети підключатися до клонованих мереж і «зливати» дані користувачів.
Потенційно під роздачу потрапляють комп’ютери під керуванням Windows і Chrome OS, а також Android-гаджети, що підключаються до публічних бездротових мереж. Схожа проблема була помічена і в демоні IWD – аналог wpa_supplicant для Linux.
Найсерйознішу небезпеку, за словами експерта, є «діркою» в wpa_supplicant v2.10 і більш ранніх версій. Цей компонент використовується пристроями Android для підключення до захищених паролів мереж Wi-Fi, а також деякими комп’ютерами на Linux і ChromeOS. Потенційно вразливості CVE-2023-52160 можуть бути схильні до 2,3 млрд пристроїв користувача.
Схожа, хоч і не така масштабна проблема торкається корпоративних мереж (WPA2-E або WPA3-E), які зазвичай використовуються в школах, лікарнях та інших закладах. Уразливість в IWD (CVE-2023-52161) зачіпає приватні мережі – вона небезпечна для ПК під керуванням Linux.
Для пристроїв на базі ChromeOS (не старше за версію 118) вже вийшов патч, що закриває вразливість. Комплексного рішення для платформи Android поки що немає — очікується, що відповідний апдейт безпеки буде випущений найближчим часом.
Leave a Comment