freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

全新WiFi安全漏洞曝光,可能影响全球23亿安卓用户
2024-02-27 11:33:52
所属地 上海

1709001238_65dd4a16e882ad3e6fbe0.png!small

近日,有研究人员发现两大WiFi安全漏洞,很可能会影响到全球数十亿安卓用户。

第一个安全漏洞可能影响到 "wpa_supplica nt",它是无线网络(如 WPA(WiFi 保护访问))安全机制的开源软件实现。黑客可利用该漏洞创建一个克隆版WiFi热点并截取用户数据。有安全研究员证实,使用 WPA2/3 企业模式的 WiFi 网络存在风险。甚至可以说,全球有 23 亿安卓用户都可能受到这个漏洞的影响。值得一提的是,这种开源实现几乎存在于 Chromebook 中使用的所有 Linux 设备和 ChromeOS 中。

黑客利用 wpa_supplicant 漏洞诱骗受害者自动连接到恶意克隆的可信 WiFi 网络,从而拦截他们的流量。由于这种攻击不需要受害者采取任何行动,受害者很可能不知道自己已经成为攻击目标。而黑客所需要的只是企业 WPA2/3 网络的名称(SSID),这对于他们来说非常容易,只要在建筑物周围走动并扫描一下就能轻易获得。

同时,该漏洞还很可能会影响 PEAP(受保护的可扩展身份验证协议)的实施, PEAP 是一种用于更好地保护 WiFi 网络安全的安全协议。当目标设备没有正确配置验证服务器时,攻击者可以跳过验证的第二阶段。

此外,安全研究人员还发现了另一个漏洞。该漏洞影响到英特尔的 iNet Wireless Daemon(IWD)平台,这是一个针对 Linux 的综合连接解决方案,也是开源的,主要用于家庭 WiFi 网络。

研究人员警告称:该漏洞可能会影响到将 IWD 用作接入点的人们,因为该漏洞并不依赖于任何错误配置。它允许对手完全访问现有受保护的 WiFi 网络,使现有用户和设备面临攻击。

可能涉及到的风险包括敏感数据被截获、感染恶意软件或勒索软件、电子邮件泄露、凭证被盗等。目前这两个漏洞均已上报给供应商,并已得到修补,作为其公共代码库的一部分。

同时,安全人员提醒用户应立即更新其软件,安卓用户需下载包含 wpa_supplicant 补丁的新安卓安全更新包。在未更新前,安卓用户应手动配置所有已保存的企业网络的 CA 证书以防止遭遇网络攻击。

参考来源:New WiFi vulnerabilities allow attackers to fake and overtake networks | Cybernews

# 安卓安全 # wifi安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者