Die Cybersecurity-Forscher haben zwei Authentifizierungsbypass-Schwachstellen in Open-Source-Wi-Fi-Software entdeckt, die in Android-, Linux- und ChromeOS-Geräten gefunden wurden und Benutzer dazu bringen könnten, einem bösartigen Klon eines legitimen Netzwerks beizutreten oder einem Angreifer den Zugang zu einem vertrauenswürdigen Netzwerk ohne Passwort zu ermöglichen.

Die beiden Schwachstellen, die als CVE-2023-52160 und CVE-2023-52161 verfolgt werden, wurden im Rahmen einer Sicherheitsbewertung von wpa_supplicant und Intels iNet Wireless Daemon (IWD) entdeckt.

Die Schwachstellen „ermöglichen es Angreifern, Opfer dazu zu bringen, sich mit bösartigen Klons vertrauenswürdiger Netzwerke zu verbinden und ihren Verkehr abzufangen, sowie sich an anderweitig sichere Netzwerke anzuschließen, ohne das Passwort zu benötigen“, sagte Top10VPN in einer neuen Untersuchung in Zusammenarbeit mit Mathy Vanhoef, der zuvor Wi-Fi-Angriffe wie KRACK, DragonBlood und TunnelCrack aufgedeckt hat.

Insbesondere erlaubt CVE-2023-52161 einem Angreifer den unbefugten Zugriff auf ein geschütztes Wi-Fi-Netzwerk, wodurch bestehende Benutzer und Geräte potenziellen Angriffen wie Malware-Infektionen, Daten Diebstahl und Business E-Mail-Kompromissen (BEC) ausgesetzt sind. Es betrifft IWD-Versionen 2.12 und niedriger.

Andererseits betrifft CVE-2023-52160 wpa_supplicant-Versionen 2.10 und früher. Es ist auch die drängendere der beiden Schwachstellen, da es die Standardsoftware ist, die in Android-Geräten verwendet wird, um Anmeldeanfragen an drahtlose Netzwerke zu bearbeiten.

Die erfolgreiche Ausnutzung von CVE-2023-52160 setzt voraus, dass der Angreifer im Besitz der SSID eines Wi-Fi-Netzwerks ist, mit dem das Opfer zuvor verbunden war. Es erfordert auch, dass der Bedrohungsakteur physisch in der Nähe des Opfers ist. „Ein mögliches Szenario könnte sein, dass ein Angreifer um das Gebäude eines Unternehmens herumläuft und nach Netzwerken scannt, bevor er einen Mitarbeiter ins Visier nimmt, der das Büro verlässt“, sagten die Forscher.

Wichtige Linux-Distributionen wie Debian, Red Hat, SUSE und Ubuntu haben Warnungen zu den beiden Schwachstellen veröffentlicht. Das Problem mit wpa_supplicant wurde auch in ChromeOS ab Version 118 behoben, aber Fixes für Android stehen noch aus. „In der Zwischenzeit ist es daher entscheidend, dass Android-Benutzer das CA-Zertifikat jedes gespeicherten Unternehmensnetzwerks manuell konfigurieren, um den Angriff zu verhindern“, sagte Top10VPN.