CVE-2023-52160 Wi-Fi Vulnerability
セキュリティ研究者は、Android、Linux、ChromeOS デバイスで使用されるオープンソース Wi-Fi ソフトウェアに 2 つの認証バイパスの脆弱性を発見しました。 CVE-2023-52160 および CVE-2023-52161 として識別されるこれらの欠陥は、それぞれ、wpa_supplicant とインテルの iNet Wireless Daemon (IWD) のセキュリティ評価中に明らかになりました。これらの脆弱性を悪用すると、ユーザーが知らず知らずのうちに不正なネットワーク クローンに接続させられたり、攻撃者がパスワードを要求せずに信頼できるネットワークに参加できたりする可能性があります。その結果、悪意のあるネットワーク クローン上でユーザーのデータ トラフィックが傍受される可能性や、安全なネットワークへの不正アクセスが含まれます。
CVE-2023-52160 Wi-Fi 脆弱性の影響
CVE-2023-52160 は、wpa_supplicant バージョン 2.10 以前に影響します。また、これは、Android デバイスでワイヤレス ネットワークへのログイン要求を処理するために使用されるデフォルトのソフトウェアであるという事実により、2 つの欠陥のうちより差し迫ったものでもあります。ただし、影響を受けるのは、認証サーバーの証明書を検証するように適切に構成されていない Wi-Fi クライアントのみです。
CVE-2023-52160 バンクの悪用に成功するには、被害者が以前に接続していた Wi-Fi ネットワークの SSID を攻撃者が所有していることが前提となります。また、攻撃者が被害者の近くに物理的にいることも必要です。考えられるシナリオの 1 つは、攻撃者がオフィスから退勤する従業員をターゲットにする前に、会社の建物内を歩き回ってネットワークをスキャンするというものです。
脆弱性 CVE-2023-52161 により、攻撃者はセキュリティで保護された Wi-Fi ネットワークへの不正アクセスを取得できるようになり、現在のユーザーとデバイスがマルウェア感染、データ盗難、ビジネス電子メール侵害 (BEC) などの潜在的な脅威の危険にさらされます。この脆弱性は、IWD バージョン 2.12 以前に影響します。 CVE-2023-52161 は、Linux デバイスをワイヤレス アクセス ポイント (WAP) として利用するネットワークにリスクをもたらします。
研究者らは企業やユーザーに対し、公開されたエクスプロイトに対する対策を講じるよう要請
Debian、Red Hat、SUSE、Ubuntu などの著名な Linux ディストリビューションは、特定された 2 つの欠陥に対処する勧告を発行しています。 wpa_supplicant の問題は、ChromeOS バージョン 118 以降で解決されました。ただし、Android 用の修正は保留中です。予防措置として、Android ユーザーは、潜在的な攻撃を軽減するために、保存されているエンタープライズ ネットワークの CA 証明書を手動で構成することを強くお勧めします。
Google は、この脆弱性に対するパッチが利用可能であることを確認し、OEM と連絡を取り、パッチを実装してユーザーに配布しました。セキュリティ専門家は、最適なセキュリティを確保するための基本的なベスト プラクティスとして、ユーザーが常に最新のセキュリティ アップデートをデバイスにインストールすることの重要性を強調しています。