ช่องโหว่ Wi-Fi ใหม่เปิดเผยอุปกรณ์ Android และ Linux แก่แฮกเกอร์
2024.02.22
ช่องโหว่ Wi-Fi ใหม่เปิดเผยอุปกรณ์ Android และ Linux แก่แฮกเกอร์
นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ระบุข้อบกพร่องในการเลี่ยงการรับรองความถูกต้องสองประการในซอฟต์แวร์ Wi-Fi โอเพ่นซอร์สที่พบในอุปกรณ์ Android, Linux และ ChromeOS ที่อาจหลอกให้ผู้ใช้เข้าร่วมโคลนที่เป็นอันตรายของเครือข่ายที่ถูกกฎหมายหรืออนุญาตให้ผู้โจมตีเข้าร่วมเครือข่ายที่เชื่อถือได้โดยไม่ต้องใช้รหัสผ่าน .
ช่องโหว่ดังกล่าวซึ่งติดตามในชื่อ CVE-2023-52160 และ CVE-2023-52161 ถูกค้นพบหลังจากการประเมินความปลอดภัยของ wpa_supplicant และ iNet Wireless Daemon ( IWD ) ของ Intel ตามลำดับ
ข้อบกพร่อง “ทำให้ผู้โจมตีหลอกเหยื่อให้เชื่อมต่อกับโคลนที่เป็นอันตรายของเครือข่ายที่เชื่อถือได้และสกัดกั้นการรับส่งข้อมูลและเข้าร่วมเครือข่ายที่ปลอดภัยโดยไม่ต้องใช้รหัสผ่าน” Top10VPN กล่าวในการวิจัยใหม่ที่ดำเนินการร่วมกับ Mathy Vanhoef ซึ่งเคยเปิดเผย เช่น KRACK , DragonBlood และ TunnelCrack
โดยเฉพาะอย่างยิ่ง CVE-2023-52161 อนุญาตให้ฝ่ายตรงข้ามเข้าถึงเครือข่าย Wi-Fi ที่ได้รับการป้องกันโดยไม่ได้รับอนุญาต ทำให้ผู้ใช้และอุปกรณ์ที่มีอยู่ถูกโจมตีที่อาจเกิดขึ้น เช่น การติดมัลแวร์ การโจรกรรมข้อมูล และการบุกรุกอีเมลธุรกิจ (BEC) โดยจะส่งผลต่อ IWD เวอร์ชัน 2.12 และต่ำกว่า
ในทางกลับกัน CVE-2023-52160 มีผลกับ wpa_supplicant เวอร์ชัน 2.10 และก่อนหน้า นอกจากนี้ยังเป็นปัญหาเร่งด่วนมากขึ้นสำหรับข้อบกพร่องทั้งสองประการเนื่องจากเป็นซอฟต์แวร์เริ่มต้นที่ใช้ในอุปกรณ์ Android เพื่อจัดการคำขอเข้าสู่ระบบเครือข่ายไร้สาย
อย่างไรก็ตาม จะส่งผลต่อไคลเอนต์ Wi-Fi ที่ไม่ได้รับการกำหนดค่าอย่างเหมาะสมเพื่อตรวจสอบใบรับรองของเซิร์ฟเวอร์การตรวจสอบความถูกต้องเท่านั้น อย่างไรก็ตาม CVE-2023-52161 จะส่งผลต่อเครือข่ายที่ใช้อุปกรณ์ Linux เป็นจุดเชื่อมต่อไร้สาย (WAP)
การใช้ประโยชน์จากธนาคาร CVE-2023-52160 ได้สำเร็จตามข้อกำหนดเบื้องต้นที่ผู้โจมตีครอบครอง SSID ของเครือข่าย Wi-Fi ที่เหยื่อได้เชื่อมต่อไว้ก่อนหน้านี้ นอกจากนี้ยังกำหนดให้ผู้คุกคามต้องอยู่ใกล้กับเหยื่อด้วย
“สถานการณ์หนึ่งที่เป็นไปได้อาจเป็นกรณีที่ผู้โจมตีเดินไปรอบๆ อาคารของบริษัทเพื่อสแกนหาเครือข่าย ก่อนที่จะมุ่งเป้าไปที่พนักงานที่จะออกจากสำนักงาน” นักวิจัยกล่าว
ลีนุกซ์รุ่นหลักๆ เช่น Debian ( 1 , 2 ), Red Hat ( 1 ), SUSE ( 1 , 2 ) และ Ubuntu ( 1 , 2 ) ได้ออกคำแนะนำสำหรับข้อบกพร่องทั้งสองนี้แล้ว ปัญหา wpa_supplicant ได้รับการแก้ไขแล้วใน ChromeOS ตั้งแต่เวอร์ชัน 118 ขึ้นไป แต่ยังไม่มีการแก้ไขสำหรับ Android
“ในระหว่างนี้ ผู้ใช้ Android จะต้องกำหนดค่าใบรับรอง CA ของเครือข่ายองค์กรที่บันทึกไว้ด้วยตนเองเพื่อป้องกันการโจมตี” Top10VPN กล่าว
Reference : https://thehackernews.com/2024/02/new-wi-fi-vulnerabilities-expose.html
ขอบคุณครับ
บริษัท a2network (Thailand ) จำกัด
ติดต่อ : 02-261-3020
บทความที่เกี่ยวข้อง
ความปลอดภัย
บริการใหม่
Work from Home ปลอดภัยด้วย Wizberry Laptop Management
💼 Work from Home อย่างมั่นใจ ด้วย Wizberry Laptop Management บนแพลตฟอร์ม IBM MaaS360 🔒 ในยุคดิจิทัลที่การทำงานจากที่บ้าน (Work from Home) กลายเป็นสิ่งจำเป็นมากกว่าทางเลือก ความปลอดภัยของอุปกรณ์พกพา โดยเฉพาะ Laptop ของพนักงาน จึงกลายเป็นหัวใจสำคัญที่ทุกองค์กรไม่อาจมองข้าม แม้พนักงานจะไม่ได้อยู่ภายในสำนักงาน องค์กรก็ยังต้องมั่นใจว่าอุปกรณ์ที่ใช้เข้าถึงข้อมูลสำคัญ ยังคงได้รับการดูแล ป้องกัน และควบคุมอย่างเหมาะสม เพื่อป้องกัน การรั่วไหลของข้อมูล, ภัยคุกคามทางไซเบอร์, และ ความเสียหายทางธุรกิจ นั่นคือเหตุผลที่โซลูชัน Wizberry Laptop Management สำหรับ IBM MaaS360 ถูกพัฒนาขึ้นมา — เพื่อช่วยให้องค์กรสามารถจัดการและควบคุมความปลอดภัยของอุปกรณ์ทั้งหมดได้แบบ ครบวงจร และจากระยะไกล
2025.04.10
ข่าว
ความปลอดภัย
Oracle แจ้งลูกค้าหลังเกิดเหตุ Data Breach ทำให้ข้อมูลหลุดจากระบบ Cloud
Oracle แจ้งลูกค้าหลังเกิดเหตุ Data Breach ทำให้ข้อมูลหลุดจากระบบ Cloud
2025.04.10
ข่าว
ความปลอดภัย
มัลแวร์มือถือที่กำหนดเป้าหมายธนาคารในอินเดียทำให้ผู้ใช้กว่า 50,000 รายเสี่ยงต่อการถูกโจมตี
การโจมตีอุปกรณ์เคลื่อนที่ขนาดใหญ่ นักวิจัยของ zLabs วิเคราะห์ตัวอย่างมัลแวร์เกือบ 900 ตัวอย่างและพบความพยายามร่วมกันในการใช้ประโยชน์จากอุปกรณ์ Android มัลแวร์ซึ่งจัดอยู่ในประเภทโทรจันของธนาคาร ปลอมตัวเป็นแอปธนาคารหรือแอปของรัฐบาลที่ถูกกฎหมายและแพร่กระจายผ่าน WhatsApp ในรูปแบบไฟล์ APK เมื่อติดตั้งแล้ว มัลแวร์จะขอข้อมูลที่ละเอียดอ่อน
2025.03.14