Два сериозни недостатъка в софтуера с отворен код могат да позволят на недоброжелатели да проникнат в защитени с парола домашни и корпоративни WiFi мрежи. Тези уязвимости са публикувани в Top10VPN с участието на Мати Ванхоф, водещ изследовател в областта на сигурността. Двата недостатъка са отделни, но заедно отварят много домашни и корпоративни WiFi мрежи за атаки. По-конкретно уязвимостите в сигурността позволяват така наречените атаки за заобикаляне на удостоверяването. Те биха позволили на хакерите да подмамят потребителите да се свържат с клонирани версии на надеждни мрежи, да прихванат данните им и да се присъединят към истинските мрежи без парола.

Най-големият пробив е свързан с wpa_supplicant v2.10 и по-ниски версии, който се използва от устройствата с Android за свързване към защитени с парола Wi-Fi мрежи. Освен това изследователите твърдят, че wpa_supplicant се използва и за свързване към WiFi мрежи в устройства с Linux и ChromeOS, така че уязвимостите са с широк обхват. Според документа този недостатък ще засегне само устройства, които не са конфигурирани правилно. Изследователите обаче добавят, че много устройства с Android не са конфигурирани правилно. Те подозират, че 2.3 милиарда потребители на Android могат да бъдат засегнати от този единствен недостатък в сигурността.

Проблемът със сигурността wpa_supplicant засяга само корпоративните мрежи (WPA2-E или WPA3-E), така че домашните потребители не трябва да се притесняват. Но като се има предвид колко много предприятия и училища използват корпоративни мрежи, това все още е проблем. Образователният сектор изглежда особено застрашен, тъй като устройствата с ChromeOS са изключително разпространени там. Освен това учениците може да са по-склонни да бъдат измамени от клонирани WiFi мрежи, особено в по-млада възраст. Това е рисковано и поради факта, че чувствителната информация често е защитена от тези корпоративни мрежи.

Втората уязвимост се отнася до софтуера IWD и засяга домашните мрежи. Тя обаче излага на риск само Linux устройства, така че не много потребители ще бъдат засегнати от този недостатък.

Как можете да защитите устройствата си?

Тези проблеми със сигурността са докладвани. Грешката wpa_supplicant се проследява като CVE-2023-52160, а грешката IWD се проследява като CVE-2023-52161. Предполага се, че се работи по незабавното отстраняване на тези недостатъци.

Всъщност вече има някои пачове за определени платформи. Устройствата с ChromeOS могат да бъдат актуализирани до версия 118, която включва поправка на грешката wpa_supplicant. Устройствата с Android обаче все още очакват поправка, която ще се появи в последваща актуализация на сигурността на Android. Дотогава изследователите казват, че за защита на техните устройства може да се използва инструмент на CAT. Потребителите на Linux ще трябва да изчакат предпочитаната от тях дистрибуция да пусне кръпка за wpa_supplicant.

Снимка: Unsplash

Виж още: Сайтовете с еротично съдържание вече ще изискват доказателство за пълнолетие