Categorie
Sicurezza Informatica

Nuove vulnerabilità Wi-Fi mettono a rischio dispositivi Android e Linux

Tempo di lettura: 2 minuti. Due nuove vulnerabilità, CVE-2023-52160 e CVE-2023-52161, minacciano la sicurezza di dispositivi Android e Linux tramite Wi-Fi.

Tempo di lettura: 2 minuti.

Ricercatori nel campo della cybersecurity hanno individuato due gravi vulnerabilità nei software Wi-Fi open-source utilizzati su dispositivi Android, Linux e ChromeOS. Queste falle di sicurezza, identificate come CVE-2023-52160 e CVE-2023-52161, potrebbero consentire a malintenzionati di indurre gli utenti a connettersi a reti malevole clonate da quelle legittime o di accedere a reti protette senza necessità di password.

Dettagli sulle vulnerabilità

Le vulnerabilità sono state scoperte a seguito di una valutazione di sicurezza condotta su wpa_supplicant e su iNet Wireless Daemon (IWD) di Intel. In particolare, la CVE-2023-52161 permette a un attaccante di ottenere l’accesso non autorizzato a una rete Wi-Fi protetta, esponendo gli utenti e i dispositivi connessi a potenziali attacchi, come infezioni da malware, furto di dati e compromissione della posta elettronica aziendale. Questa vulnerabilità interessa le versioni di IWD fino alla 2.12.

D’altra parte, la CVE-2023-52160, che colpisce le versioni di wpa_supplicant fino alla 2.10, è considerata più critica in quanto wpa_supplicant è il software predefinito utilizzato sui dispositivi Android per gestire le richieste di accesso alle reti wireless. Questa vulnerabilità riguarda i client Wi-Fi che non sono configurati correttamente per verificare il certificato del server di autenticazione.

Impatto e mitigazione

L’exploit della CVE-2023-52160 richiede che l’attaccante conosca l’SSID di una rete Wi-Fi a cui la vittima si è precedentemente connessa e che si trovi nelle vicinanze fisiche della vittima. Le principali distribuzioni Linux, come Debian, Red Hat, SUSE e Ubuntu, hanno già pubblicato avvisi di sicurezza per entrambe le vulnerabilità. Anche ChromeOS ha risolto il problema del wpa_supplicant a partire dalla versione 118, ma le correzioni per Android devono ancora essere rese disponibili.

In attesa di una soluzione, si consiglia agli utenti Android di configurare manualmente il certificato CA di eventuali reti aziendali salvate per prevenire attacchi.

Queste scoperte sottolineano l’importanza di mantenere i dispositivi e i software aggiornati e di adottare pratiche di sicurezza consapevoli per proteggere le reti Wi-Fi da potenziali minacce.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version