Pesquisadores descobrem falhas de autenticação em softwares de Wi-Fi de código aberto

Pesquisadores de cibersegurança identificaram duas falhas de bypass de autenticação em softwares de Wi-Fi de código aberto encontrados em dispositivos Android, Linux e ChromeOS, que poderiam enganar os usuários fazendo-os se conectar a um clone malicioso de uma rede legítima ou permitir que um atacante se junte a uma rede confiável sem senha.

As vulnerabilidades, rastreadas como CVE-2023-52160 e CVE-2023-52161, foram descobertas após uma avaliação de segurança do wpa_supplicant e do Intel’s iNet Wireless Daemon (IWD), respectivamente. As falhas permitem que os atacantes enganem as vítimas para se conectarem a clones maliciosos de redes confiáveis e interceptem seu tráfego, além de se juntarem a redes seguras sem precisar da senha.

A CVE-2023-52161, em particular, permite que um adversário obtenha acesso não autorizado a uma rede Wi-Fi protegida, expondo usuários e dispositivos existentes a ataques potenciais, como infecções por malware, roubo de dados e comprometimento de e-mail comercial (BEC).

Ela impacta as versões do IWD 2.12 e inferiores. Por outro lado, a CVE-2023-52160 afeta as versões do wpa_supplicant 2.10 e anteriores. Também é a falha mais urgente das duas, devido ao fato de ser o software padrão usado em dispositivos Android para lidar com solicitações de login em redes sem fio.

Distribuições Linux importantes, como Debian, Red Hat, SUSE e Ubuntu, lançaram avisos para as duas falhas. O problema do wpa_supplicant também foi abordado no ChromeOS a partir das versões 118 e posteriores, mas correções para o Android ainda não estão disponíveis.

Leia mais na mesma categoria:

NotíciasVulnerabilidades