Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Les chercheurs en sécurité ont découvert deux vulnérabilités de contournement d'authentification dans les logiciels Wi-Fi open source utilisés sur les appareils Android, Linux et ChromeOS. Ces failles, identifiées comme CVE-2023-52160 et CVE-2023-52161, ont été révélées respectivement lors d'une évaluation de sécurité de wpa_supplicant et du iNet Wireless Daemon (IWD) d'Intel. L’exploitation de ces vulnérabilités pourrait inciter les utilisateurs à se connecter sans le savoir à des clones de réseau frauduleux ou permettre aux attaquants de rejoindre un réseau de confiance sans avoir besoin d’un mot de passe. Les conséquences incluent l'interception potentielle du trafic de données des utilisateurs sur des clones de réseaux malveillants et un accès non autorisé à des réseaux par ailleurs sécurisés.

L'impact de la vulnérabilité Wi-Fi CVE-2023-52160

CVE-2023-52160 affecte les versions wpa_supplicant 2.10 et antérieures. C'est également le plus pressant des deux défauts, car il s'agit du logiciel par défaut utilisé dans les appareils Android pour gérer les demandes de connexion aux réseaux sans fil. Cela dit, cela ne concerne que les clients Wi-Fi qui ne sont pas correctement configurés pour vérifier le certificat du serveur d'authentification.

L'exploitation réussie de CVE-2023-52160 repose sur la condition préalable que l'attaquant soit en possession du SSID d'un réseau Wi-Fi auquel la victime s'est préalablement connectée. Cela nécessite également que l’acteur menaçant soit physiquement proche de la victime. Un scénario possible pourrait être celui où un attaquant parcourt le bâtiment d'une entreprise à la recherche de réseaux avant de cibler un employé qui quitte le bureau.

La vulnérabilité CVE-2023-52161 permet spécifiquement à un attaquant d'obtenir un accès non autorisé à un réseau Wi-Fi sécurisé, exposant ainsi les utilisateurs et les appareils actuels à des menaces potentielles, notamment des infections par des logiciels malveillants, le vol de données et la compromission de la messagerie professionnelle (BEC). Cette vulnérabilité affecte les versions IWD 2.12 et antérieures. CVE-2023-52161 présente un risque pour tout réseau utilisant un appareil Linux comme point d'accès sans fil (WAP).

Les chercheurs exhortent les entreprises et les utilisateurs à prendre des mesures contre les exploits divulgués

Les principales distributions Linux telles que Debian, Red Hat, SUSE et Ubuntu ont publié des avis concernant les deux failles identifiées. Le problème wpa_supplicant a été résolu dans les versions 118 et ultérieures de ChromeOS. Cependant, des correctifs pour Android sont en attente. Par mesure de précaution, les utilisateurs d'Android sont fortement encouragés à configurer manuellement le certificat CA pour tout réseau d'entreprise stocké afin d'atténuer les attaques potentielles.

Google a confirmé la disponibilité de correctifs pour cette vulnérabilité et a communiqué avec les fabricants d'équipement d'origine (OEM) pour mettre en œuvre et distribuer les correctifs à leurs utilisateurs. Les experts en sécurité soulignent l'importance pour les utilisateurs d'installer systématiquement les dernières mises à jour de sécurité sur leurs appareils, ce qui constitue une bonne pratique fondamentale pour garantir une sécurité optimale.

Chargement...