CVE-2023-52160 Wi-Fi Vulnerability
Sicherheitsforscher haben zwei Schwachstellen bei der Authentifizierungsumgehung in Open-Source-WLAN-Software aufgedeckt, die in Android-, Linux- und ChromeOS-Geräten verwendet wird. Diese als CVE-2023-52160 und CVE-2023-52161 identifizierten Schwachstellen wurden bei einer Sicherheitsbewertung von wpa_supplicant bzw. Intels iNet Wireless Daemon (IWD) aufgedeckt. Das Ausnutzen dieser Schwachstellen könnte Benutzer dazu verleiten, unwissentlich eine Verbindung zu betrügerischen Netzwerkklonen herzustellen, oder es Angreifern ermöglichen, einem vertrauenswürdigen Netzwerk beizutreten, ohne ein Passwort einzugeben. Zu den Folgen gehören das mögliche Abfangen des Datenverkehrs der Benutzer auf böswilligen Netzwerkklonen und der unbefugte Zugriff auf ansonsten sichere Netzwerke.
Die Auswirkungen der WLAN-Schwachstelle CVE-2023-52160
CVE-2023-52160 betrifft wpa_supplicant-Versionen 2.10 und früher. Es handelt sich außerdem um den schwerwiegenderen der beiden Fehler, da es sich um die Standardsoftware handelt, die in Android-Geräten zur Verarbeitung von Anmeldeanfragen bei drahtlosen Netzwerken verwendet wird. Allerdings betrifft es nur WLAN-Clients, die nicht ordnungsgemäß für die Überprüfung des Zertifikats des Authentifizierungsservers konfiguriert sind.
Die erfolgreiche Ausnutzung von CVE-2023-52160 setzt voraus, dass der Angreifer im Besitz der SSID eines WLAN-Netzwerks ist, mit dem sich das Opfer zuvor verbunden hat. Außerdem ist es erforderlich, dass sich der Bedrohungsakteur physisch in der Nähe des Opfers befindet. Ein mögliches Szenario könnte darin bestehen, dass ein Angreifer durch das Gebäude eines Unternehmens läuft und nach Netzwerken sucht, bevor er einen Mitarbeiter angreift, der das Büro verlässt.
Die Schwachstelle CVE-2023-52161 ermöglicht es einem Angreifer insbesondere, sich unbefugten Zugriff auf ein gesichertes Wi-Fi-Netzwerk zu verschaffen, wodurch aktuelle Benutzer und Geräte potenziellen Bedrohungen ausgesetzt werden, darunter Malware-Infektionen, Datendiebstahl und Business Email Compromise (BEC). Diese Sicherheitslücke betrifft IWD-Versionen 2.12 und früher. CVE-2023-52161 stellt ein Risiko für jedes Netzwerk dar, das ein Linux-Gerät als drahtlosen Zugangspunkt (WAP) nutzt.
Forscher fordern Unternehmen und Nutzer auf, Maßnahmen gegen offengelegte Exploits zu ergreifen
Prominente Linux-Distributionen wie Debian, Red Hat, SUSE und Ubuntu haben Hinweise zur Behebung der beiden identifizierten Schwachstellen herausgegeben. Das Problem mit wpa_supplicant wurde in ChromeOS-Versionen 118 und höher behoben. Allerdings stehen Korrekturen für Android noch aus. Als Vorsichtsmaßnahme wird Android-Benutzern dringend empfohlen, das CA-Zertifikat für alle gespeicherten Unternehmensnetzwerke manuell zu konfigurieren, um potenzielle Angriffe abzuwehren.
Google hat die Verfügbarkeit von Patches für diese Sicherheitslücke bestätigt und mit Originalgeräteherstellern (OEMs) kommuniziert, um die Patches zu implementieren und an ihre Benutzer zu verteilen. Sicherheitsexperten betonen, wie wichtig es ist, dass Benutzer stets die neuesten Sicherheitsupdates auf ihren Geräten installieren, da dies eine grundlegende Best Practice für die Gewährleistung optimaler Sicherheit ist.