ช่องโหว่ Wi-Fi ใหม่เปิดเผยอุปกรณ์ Android และ Linux แก่แฮกเกอร์
2024.02.22
ช่องโหว่ Wi-Fi ใหม่เปิดเผยอุปกรณ์ Android และ Linux แก่แฮกเกอร์
นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ระบุข้อบกพร่องในการเลี่ยงการรับรองความถูกต้องสองประการในซอฟต์แวร์ Wi-Fi โอเพ่นซอร์สที่พบในอุปกรณ์ Android, Linux และ ChromeOS ที่อาจหลอกให้ผู้ใช้เข้าร่วมโคลนที่เป็นอันตรายของเครือข่ายที่ถูกกฎหมายหรืออนุญาตให้ผู้โจมตีเข้าร่วมเครือข่ายที่เชื่อถือได้โดยไม่ต้องใช้รหัสผ่าน .
ช่องโหว่ดังกล่าวซึ่งติดตามในชื่อ CVE-2023-52160 และ CVE-2023-52161 ถูกค้นพบหลังจากการประเมินความปลอดภัยของ wpa_supplicant และ iNet Wireless Daemon ( IWD ) ของ Intel ตามลำดับ
ข้อบกพร่อง “ทำให้ผู้โจมตีหลอกเหยื่อให้เชื่อมต่อกับโคลนที่เป็นอันตรายของเครือข่ายที่เชื่อถือได้และสกัดกั้นการรับส่งข้อมูลและเข้าร่วมเครือข่ายที่ปลอดภัยโดยไม่ต้องใช้รหัสผ่าน” Top10VPN กล่าวในการวิจัยใหม่ที่ดำเนินการร่วมกับ Mathy Vanhoef ซึ่งเคยเปิดเผย เช่น KRACK , DragonBlood และ TunnelCrack
โดยเฉพาะอย่างยิ่ง CVE-2023-52161 อนุญาตให้ฝ่ายตรงข้ามเข้าถึงเครือข่าย Wi-Fi ที่ได้รับการป้องกันโดยไม่ได้รับอนุญาต ทำให้ผู้ใช้และอุปกรณ์ที่มีอยู่ถูกโจมตีที่อาจเกิดขึ้น เช่น การติดมัลแวร์ การโจรกรรมข้อมูล และการบุกรุกอีเมลธุรกิจ (BEC) โดยจะส่งผลต่อ IWD เวอร์ชัน 2.12 และต่ำกว่า
ในทางกลับกัน CVE-2023-52160 มีผลกับ wpa_supplicant เวอร์ชัน 2.10 และก่อนหน้า นอกจากนี้ยังเป็นปัญหาเร่งด่วนมากขึ้นสำหรับข้อบกพร่องทั้งสองประการเนื่องจากเป็นซอฟต์แวร์เริ่มต้นที่ใช้ในอุปกรณ์ Android เพื่อจัดการคำขอเข้าสู่ระบบเครือข่ายไร้สาย
อย่างไรก็ตาม จะส่งผลต่อไคลเอนต์ Wi-Fi ที่ไม่ได้รับการกำหนดค่าอย่างเหมาะสมเพื่อตรวจสอบใบรับรองของเซิร์ฟเวอร์การตรวจสอบความถูกต้องเท่านั้น อย่างไรก็ตาม CVE-2023-52161 จะส่งผลต่อเครือข่ายที่ใช้อุปกรณ์ Linux เป็นจุดเชื่อมต่อไร้สาย (WAP)
การใช้ประโยชน์จากธนาคาร CVE-2023-52160 ได้สำเร็จตามข้อกำหนดเบื้องต้นที่ผู้โจมตีครอบครอง SSID ของเครือข่าย Wi-Fi ที่เหยื่อได้เชื่อมต่อไว้ก่อนหน้านี้ นอกจากนี้ยังกำหนดให้ผู้คุกคามต้องอยู่ใกล้กับเหยื่อด้วย
“สถานการณ์หนึ่งที่เป็นไปได้อาจเป็นกรณีที่ผู้โจมตีเดินไปรอบๆ อาคารของบริษัทเพื่อสแกนหาเครือข่าย ก่อนที่จะมุ่งเป้าไปที่พนักงานที่จะออกจากสำนักงาน” นักวิจัยกล่าว
ลีนุกซ์รุ่นหลักๆ เช่น Debian ( 1 , 2 ), Red Hat ( 1 ), SUSE ( 1 , 2 ) และ Ubuntu ( 1 , 2 ) ได้ออกคำแนะนำสำหรับข้อบกพร่องทั้งสองนี้แล้ว ปัญหา wpa_supplicant ได้รับการแก้ไขแล้วใน ChromeOS ตั้งแต่เวอร์ชัน 118 ขึ้นไป แต่ยังไม่มีการแก้ไขสำหรับ Android
“ในระหว่างนี้ ผู้ใช้ Android จะต้องกำหนดค่าใบรับรอง CA ของเครือข่ายองค์กรที่บันทึกไว้ด้วยตนเองเพื่อป้องกันการโจมตี” Top10VPN กล่าว
Reference : https://thehackernews.com/2024/02/new-wi-fi-vulnerabilities-expose.html
ขอบคุณครับ
บริษัท a2network (Thailand ) จำกัด
ติดต่อ : 02-261-3020
บทความที่เกี่ยวข้อง
กฎหมาย
ความปลอดภัย
กองทัพอิสราเอลแฮ็คเครือข่ายการสื่อสารของหอควบคุมสนามบินเบรุต
เมื่อวันเสาร์ที่ผ่านมา กองทัพอิสราเอลได้เจาะเครือข่ายการสื่อสารหอควบคุมการบินสนามบินนานาชาติ Rafic Hariri ในเบรุต ประเทศเลบานอน
2024.10.03
ข่าว
ความปลอดภัย
มัลแวร์ Octo2 ตัวใหม่คุกคามความปลอดภัยของธนาคารบนมือถือ
นักวิจัย ThreatFabric พบว่าตัวแปรนี้ลดเวลาแฝงได้อย่างมากระหว่างเซสชันการควบคุมระยะไกล แม้ภายใต้สภาวะเครือข่ายที่ไม่ดีก็ตาม ด้วยการเพิ่มประสิทธิภาพการส่งข้อมูล นอกจากนี้ Octo2 ยังบูรณาการเทคนิคการบดบังขั้นสูง รวมถึงอัลกอริทึมการสร้างโดเมน (DGA) ซึ่งทำให้มัลแวร์สามารถเปลี่ยนที่อยู่เซิร์ฟเวอร์คำสั่งและการควบคุม (C2) แบบไดนามิก ทำให้การตรวจจับมีความท้าทายยิ่งขึ้น
2024.09.27
ข่าว
บริการใหม่
โปรโมชั่น
สรุปข่าวลือ iPhone 16 Series มีอะไรใหม่บ้าง มีจำหน่ายแล้ววันนี้ !
2024.09.24