Top10VPN的安全研究员Mathy Vanhoef发现,全球数十亿用户可能会受到新WiFi漏洞的影响,攻击者可能利用其中一个漏洞来欺骗受害者连接到受信任WiFi热点的恶意克隆,并拦截其流量,或者是利用另一个漏洞未经授权访问受保护的家庭WiFi网络,以暴露设备和数据。
第一个安全漏洞(CVE-2023-52160)影响的是开源无线网络管理软件wpa_supplicant v2.10及更低版本。wpa_supplicant是Android设备中用于处理无线网络登录请求的默认软件,这意味着全球有23亿Android用户可能会受到这个漏洞的影响。与此同时它也几乎可在所有Linux设备和ChromeOS中找到。
研究人员警告说,wpa_supplicant漏洞允许攻击者欺骗受害者自动连接到一个受信任WiFi网络的恶意克隆,以拦截其流量。由于攻击不需要受害者的任何操作,受害者很可能并不知道自己已经成为了攻击目标。要实现此攻击,黑客需要一个企业WPA2/3网络名称(SSID),而这可以通过在公司大楼周边漫步并扫描来获得。
另一个漏洞则影响了英特尔的iNet无线守护程序(iNet Wireless Daemon,IWD)v2.13及更低版本。IWD是Linux专用的一个开源的连接解决方案,主要用于家庭WiFi网络,影响人数较少。但要注意到该漏洞影响所有使用IWD作为接入点的人,因为这个漏洞不依赖于任何错误配置,它允许攻击者获得对现有受保护WiFi网络的完全访问,将现有用户和设备暴露于攻击之下,可能存在的风险有:敏感数据拦截、恶意软件感染、电子邮件篡改、凭证盗窃等。
这两个漏洞已报告给供应商,并在该研究报告发布前得到了修补。ChromeOS用户可以直接升级到最新版本解决问题;Linux用户则依赖于其发行版提供的修补版本;而Android用户仍需等待包含wpa_supplicant修补程序的新安卓安全更新。因此,对于Android用户来说,手动配置任何已保存的企业网络的CA证书以防止攻击至关重要。
编辑:左右里
资讯来源:top10vpn
转载请注明出处和本文链接
DES
Data Encryption Standard(数据加密标准)。一种对称密钥加密方法,开发于 1975 年,1981 年由 ANSI 标准化为 ANSI X.3.92。DES 使用 56 位密钥。
球分享
球点赞
球在看