cap-nhat-ban-va-loi-wifi-wpa2-krack

Nếu bạn cho rằng Wi-Fi được bảo vệ của mình an toàn, hãy suy nghĩ lại. Gần như tất cả các thiết bị đều bị ảnh hưởng bởi khai thác lỗ hổng KRACK mới.

Lời khuyên vững chắc cho việc thiết lập một bộ định tuyến không dây mới hoặc mạng Wi-Fi trong nhà của bạn là bảo vệ mật khẩu. Đặt mật khẩu bảo mật bằng cách sử dụng Wi-Fi Protected Access 2 (WPA2) và chỉ chia sẻ nó với những người bạn tin tưởng.

Kể từ khi tiêu chuẩn WPA2 bắt đầu có sẵn trong năm 2004, đây là thiết lập được đề nghị cho các mạng diện rộng không dây ở khắp mọi nơi – và nó được cho là tương đối an toàn. Điều đó đã nói, giống như deadbolt trong nhà bạn, bảo vệ mật khẩu thực sự chỉ là một sự ngăn chặn mạnh mẽ. Giống như hầu hết mọi thứ, an toàn như WPA2, nó chỉ an toàn mạnh mẽ, trước khi lỗ hổng Krack được phát hiện hệ thống bảo mật dạng WPA2 được đánh giá là cực kỳ an toàn.

Phát Hiện Lỗ Hổng Cực Kỳ Nguy Hiểm mang tên KRACK.

Vừa rồi, một khai thác chứng minh của khái niệm được gọi là KRACK (viết tắt của Key Reinstallation Attack) được công bố. Cuộc tấn công crypto được gọi là ominously khai thác lỗ hổng trong quá trình bắt tay bốn chiều giữa thiết bị của người dùng cố gắng kết nối và mạng Wi-Fi. Nó cho phép kẻ tấn công truy cập trái phép vào mạng internet doanh nghiệp có cài đặt mật khẩu WPA2, mở ra khả năng hiển thị thông tin thẻ tín dụng, mật khẩu cá nhân, tin nhắn, email và các dữ liệu khác trên thiết bị của công ty bạn.

Thậm chí lỗ hổng này còn đáng sợ hơn nữa. Trên thực tế, bất kỳ việc triển khai nào của mạng WPA2 đều bị ảnh hưởng bởi lỗ hổng này và nó không phải là điểm truy cập dễ bị xâm phạm. Thay vào đó, KRACK nhắm mục tiêu các thiết bị bạn sử dụng để kết nối với mạng không dây.

Các trang web trình diễn các trạng thái minh chứng của khái niệm, “Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys và những người khác đều bị ảnh hưởng bởi một số biến thể của các cuộc tấn công.” Điều đó cho biết, hầu hết các phiên bản hiện tại của Windows và iOS đều không dễ bị tấn công, nhờ cách Microsoft và Apple thực hiện chuẩn WPA2. Linux và thiết bị dựa trên Android dễ bị tổn thương hơn với KRACK.

Ghi chú của người biên tập: Được xuất bản lần đầu vào ngày 16 tháng 10 năm 2017, bài viết này đã được cập nhật để bao gồm các nhà cung cấp mới với các bản vá bảo mật cho khai thác WPA2.

Bạn có thể làm gì Để bảo vệ trước lỗ hổng Krack

Vậy bạn có thể làm gì ngay bây giờ?

Tiếp tục sử dụng giao thức WPA2 cho mạng của bạn. Nó vẫn là lựa chọn an toàn nhất cho hầu hết các mạng không dây.

Cập nhật tất cả các thiết bị và hệ điều hành của bạn sang các phiên bản mới nhất. Điều hiệu quả nhất bạn có thể làm là kiểm tra các bản cập nhật cho tất cả thiết bị điện tử của bạn và đảm bảo chúng luôn cập nhật. Người sử dụng đang ở trong lòng của nhà sản xuất và khả năng của họ để cập nhật các sản phẩm hiện có. Microsoft, ví dụ, đã đưa ra bản cập nhật bảo mật để vá lỗ hổng này. Google cho biết trong một tuyên bố rằng “sẽ được vá bất kỳ thiết bị bị ảnh hưởng trong những tuần tới.” Các bản vá cho hostapd và Supplicant của Linux cũng có sẵn tại đây: https://w1.fi/security/2017-1/.

Thay đổi mật khẩu sẽ không giúp ích gì. Nó không giúp ích được gì cho việc bảo vệ hệ thống mạng internet doanh nghiệp của bạn, cuộc tấn công này sẽ làm hỏng mật khẩu và hacker sẽ dễ dàng lấy đi thông tin bạn lưu trong máy chủ.

Bạn nên biết rằng lỗ hổng KRACK chủ yếu là một lỗ hổng cục bộ – những kẻ tấn công cần phải nằm trong phạm vi của một mạng không dây. Điều đó không có nghĩa là mạng gia đình của bạn hoàn toàn không bị tấn công, nhưng tỷ lệ của một cuộc tấn công lan rộng là thấp do cách tấn công hoạt động. Bạn có nhiều khả năng để nằm trong cuộc tấn công này trên một mạng công cộng. Để biết thêm thông tin, hãy đọc Câu Hỏi Thường Gặp của chúng tôi về KRACK.

Cập Nhật Bảo Vệ Thiết Bị Trước Lỗ Hổng Krack.

Tin vui là với một lỗ hổng nguy hiểm như vậy, các công ty đã nhanh chóng vá phần mềm của họ. Dưới đây là danh sách tất cả các công ty đã phát hành bản vá bảo mật hoặc thông tin cho đến nay:

Apple đã tạo ra một miếng vá cho khai thác trong betas cho iOS, MacOS, WatchOS và TVOS.
Aruba có các bản sửa lỗi sẵn có để tải về cho ArubaOS, Aruba Instant, Clarity Engine và các phần mềm khác tại đây: http://support.arubanetworks.com/.
Cisco đã phát hành bản vá lỗi cho việc khai thác một số thiết bị nhưng hiện đang điều tra liệu có cần cập nhật thêm không. Bạn có thể tải về tại đây: https://goo.gl/npcNgV
Expressif Systems đã phát hành bản sửa lỗi phần mềm cho các chipset, bắt đầu bằng ESP-IDF, ESP8266 và ESP32 tải tại đây: https://goo.gl/dAHoUd
Fortinet cho biết FortiAP 5.6.1 không còn dễ bị khai thác, nhưng phiên bản 5.4.3 vẫn có thể.

FreeBSD Project hiện đang làm việc trên một miếng vá.
Google sẽ vá các thiết bị bị ảnh hưởng trong vài tuần tới.
HostAP đã phát hành bản sửa lỗi phần mềm cho việc khai thác.

Intel đã phát hành một bản tư vấn cũng như bản cập nhật cho các thiết bị bị ảnh hưởng tại đây: https://goo.gl/AG2idF
LEDE / OpenWRT bây giờ có một miếng vá có sẵn để tải về tại đây: https://goo.gl/ixXsBW
Linux đã có bản sửa lỗi phần mềm và Debian builds tại đây: http://seclists.org/bugtraq/2017/Oct/25 đã có thể được cập nhật, cũng như Ubuntu tại đây: https://goo.gl/HaKZwc và Gentoo tại đây: https://bugs.gentoo.org/634440.
Netgear đã cập nhật một số bộ định tuyến của họ. Bạn có thể kiểm tra và tải xuống bản cập nhật tại đây: https://goo.gl/hvrh83.
Microsoft đã phát hành bản cập nhật Windows vào ngày 10 tháng 10 vừa vá lỗi khai thác.
MicroTik RouterOS phiên bản 6.93.3, 6.40.4 và 6.41rc không bị ảnh hưởng bởi sự khai thác bạn có thể xem và tải về tại đây: https://goo.gl/MV4JwK.
OpenBSD Điểm truy cập không bị ảnh hưởng, nhưng một bản vá cho các khách hàng đã được phát hành tại đây: https://goo.gl/GhQzkN.

Ubiquiti Networks đã phát hành bản cập nhật phần mềm, phiên bản 3.9.3.7537, để vá lỗ hổng này tại đây: https://goo.gl/ZUkaxT.
Wi-Fi Alliance yêu cầu thử nghiệm tính dễ xâm phạm và cung cấp công cụ phát hiện cho các thành viên của Wi-Fi Alliance tại đây: https://goo.gl/cY5QV9.
WatchGuard phát hành bản vá cho Fireware OS tại đây: https://goo.gl/GwCEqo, các điểm truy cập của WatchGuard và Cloud WatchGuard Wi-Fi.
Một danh sách các nhà cung cấp đã vá lỗ hổng này có thể được tìm thấy trên trang web của CERT tại đây: http://www.kb.cert.org/vuls/id/228519, mặc dù trang web có vẻ như đang bị lưu thông nặng.

Các sự kiện quan trọng việc bảo vệ hệ thống mạng.
May mắn thay, có một vài ý tưởng mới của giới công nghệ.

Đơn vị quản lý doanh nghiệp lớn sử dụng Wi-Fi cho biết “yêu cầu thử nghiệm cho lỗ hổng này trong mạng lưới các phòng thí nghiệm chứng nhận toàn cầu của chúng tôi”, hứa hẹn cho bất kỳ thiết bị mới nào đi tới bảo mật. Nó cũng cung cấp công cụ phát hiện lỗ hổng cho các thành viên của Wi-Fi Alliance để thử nghiệm các sản phẩm của họ.

Sử dụng mạng riêng ảo (VPN) sẽ mã hóa tất cả lưu lượng internet của bạn và có thể bảo vệ bạn khỏi một cuộc tấn công như vậy. Chưa kể, tốt nhất là nên sử dụng VPN nếu bạn quan tâm đến sự riêng tư hoặc bảo mật trực tuyến của bạn.
Việc sử dụng đúng các trang web sử dụng HTTPS có thể giúp bảo vệ bạn chống lại KRACK, nhưng HTTPS cũng không hoàn toàn không thấm.
Đây là một câu chuyện phát triển. Kiểm tra lại để biết thêm các mẹo khi chúng tôi có.

Các lỗ hổng bảo mật WPA2 đặt gần như mọi thiết bị Wi-Fi có nguy cơ bị tấn công, nghe trộm (ZDNet): KRACK là một sự cố hoàn toàn về giao thức bảo mật WPA2.

Đây là miếng vá cho cuộc tấn công KRACK Wi-Fi sẵn có ngay bây giờ (ZDNet): Các nhà cung cấp đang phản ứng nhanh chóng để khai thác một kẻ tấn công đang nghe trộm trên mạng của bạn.

(Người viết: internet việt nam)

 

5/5 - (1 bình chọn)

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *