Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Wi-Fi: Android e sistemi Linux vulnerabilità agli hacker
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Wi-Fi: Android e sistemi Linux vulnerabilità agli hacker

Andrea Tasinato 1 anno fa Commenta! 4
SHARE

I ricercatori di sicurezza informatica hanno identificato due falle di bypass dell’autenticazione nel software Wi-Fi open source presente nei dispositivi Android, Linux e ChromeOS (o anche il fork, ChromeOS Flex), che potrebbero ingannare gli utenti inducendoli a unirsi a un clone malintenzionato di una rete legittima o consentire a un attaccante di unirsi a una rete di fiducia senza password.

Contenuti di questo articolo
In cosa consistono queste vulnerabilità relative al Wi-Fi su sistemi operativi Android, Linux e ChromeOSIn conclusione

In cosa consistono queste vulnerabilità relative al Wi-Fi su sistemi operativi Android, Linux e ChromeOS

Le vulnerabilità, identificate come CVE-2023-52160 e CVE-2023-52161, sono state scoperte durante una valutazione della sicurezza di wpa_supplicant e dell’iNet Wireless Daemon (IWD) di Intel, rispettivamente.

Le falle, secondo gli addetti ai lavori “permettono agli attaccanti di ingannare le vittime facendole connettere a cloni [creati da] malintenzionati di reti fidate e intercettare il loro traffico, e unirsi a reti altrimenti sicure senza bisogno della password“, ha dichiarato Top10VPN in una nuova ricerca condotta in collaborazione con Mathy Vanhoef, che in passato ha scoperto attacchi Wi-Fi come KRACK, DragonBlood e TunnelCrack.

Leggi Altro

Restituire la voce con la mente: l’innovazione che dà speranza a chi non può più parlare
TokenBreak: il nuovo attacco che aggira la moderazione degli LLM con una sola lettera
Oxford batte ogni record: il calcolo quantistico ora sbaglia meno di una volta su 6,7 milioni
Missione batteria autodistruttiva: arriva la biobatteria ai probiotici che si dissolve da sola

CVE-2023-52161, in particolare, consente a un avversario di ottenere l’accesso non autorizzato a una rete Wi-Fi protetta, esponendo utenti e dispositivi esistenti a potenziali attacchi come infezioni da malware, furto di dati e compromissione delle email aziendali (BEC); da segnalare che questa vulnerabilità colpisce le versioni di IWD 2.12 e precedenti, pertanto tenere i sistemi operativi aggiornati sempre.

D’altra parte, CVE-2023-52160 riguarda le versioni di wpa_supplicant 2.10 e precedenti; tra le altre cose questa è anche la falla più critica delle due, poiché è il software predefinito utilizzato nei dispositivi Android per gestire le richieste di accesso alle reti wireless.

Wi-fi
Grafico che spiega come le vittime vengono attirate verso reti wi-fi fasulle

Detto questo, colpisce solo i client Wi-Fi non correttamente configurati per verificare il certificato del server di autenticazione; CVE-2023-52161, invece, riguarda qualsiasi rete che utilizza un dispositivo Linux come punto di accesso wireless (WAP); questo lo mostra Top10VPN in un suo video caricato su YouTube.

Lo sfruttamento con successo di CVE-2023-52160 si basa sul presupposto che l’attaccante abbia l’SSID di una rete Wi-Fi a cui la vittima si è precedentemente connessa; richiede anche che il criminale informatico sia in prossimità fisica della vittima.

“Uno scenario possibile potrebbe essere che un attaccante giri attorno all’edificio di un’azienda cercando reti prima di mirare a un dipendente che lascia l’ufficio”, hanno dichiarato i ricercatori.

Le più importanti distribuzioni di Linux come Debian (e derivate come MX Linux, o Kali ad esempio), Red Hat (e relative derivate), SUSE (con relative derivate) e Ubuntu (aggiungendo relative derivate come ZorinOS, ad esempio) hanno rilasciato avvisi per le due falle; il problema di wpa_supplicant è stato anche risolto in ChromeOS dalle versioni 118 in poi, ma le correzioni per Android devono ancora essere rese disponibili.

“Nel frattempo, è fondamentale che gli utenti Android configurino manualmente il certificato CA di qualsiasi rete aziendale salvata per prevenire l’attacco“, ha dichiarato Top10VPN.

In conclusione

Le recenti vulnerabilità nei software Wi-Fi open-source evidenziano l’importanza della sicurezza digitale in un mondo sempre più connesso; pertanto gli utenti e i fornitori di servizi devono essere proattivi nel mitigare tali rischi, implementando tempestivamente patch e aggiornamenti di sicurezza. La collaborazione tra ricercatori e sviluppatori è essenziale per identificare e risolvere queste minacce informatiche.

Sony

Nel frattempo, gli utenti Android dovrebbero prendere misure manuali per proteggersi, dimostrando quanto sia cruciale una consapevolezza della sicurezza informatica nell’utilizzo quotidiano dei dispositivi.

Da aggiungere il consiglio di non connettersi a reti Wi-Fi vicine libere se ritieni che queste possano essere sospette.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?