phuong-thuc-bao-mat-wpa2

Một lỗ hổng bảo mật trong WPA2, giao thức bảo mật cho hầu hết các hệ thống Wi-Fi hiện đại, có thể cho phép kẻ tấn công để ăn cắp dữ liệu nhạy cảm bao gồm email, số thẻ tín dụng và mật khẩu, Các nhà nghiên cứu tại trường đại học Bỉ KU Leuven báo cáo hôm thứ Hai.

Tùy thuộc vào cấu hình mạng, lỗ hổng cũng có thể cho phép kẻ tấn công cài đặt hoặc thao tác thông tin trong hệ thống – ví dụ: cài ransomware hoặc phần mềm độc khai khác vào các trang web đang được sử dụng.

Điểm yếu là trong tiêu chuẩn bảo mật bản thân WiFi, không phải trong bất kỳ sản phẩm thiết bị cứng, do tác động này chỉ là về bất kỳ thực hiện đúng WPA2, giải thích Mathy VanHoef, một nhà nghiên cứu hậu tiến sĩ tại IMEC-DistriNet Nhóm nghiên cứu của trường đại học, người cùng với Frank Piessens, một giáo sư của DistriNet, phát hiện ra lỗ hổng.

Tác động lan rộng

Các nhà nghiên cứu cho biết một loạt các lỗ hổng đã được tìm thấy trong Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys và các hệ thống khác. Để khắc phục sự cố mạng internet, người dùng cần cập nhật các sản phẩm bị ảnh hưởng ngay khi các bản vá update tại hãng.

Cuộc nghiên cứu sẽ được trình bày tại Hội nghị ACM về an ninh máy tính và truyền thông, diễn ra từ ngày 30 tháng 10 đến 3 tháng 11 tại Dallas, và tại hội nghị Black Hat Europe vào tháng 12.

Microsoft phát hành cập nhật an ninh một tuần trước đây, và khách hàng có Windows Update có thể kích hoạt hoặc đã áp dụng các bản cập nhật được bảo vệ, công ty cho biết trong một tuyên bố cung cấp cho cộng đồng bởi phát ngôn viên Rachel Martinez.

Công ty này đã tiết lộ thông tin về lỗ hổng cho phép các nhà cung cấp phần cứng khác có thời gian phát triển và phát hành bản cập nhật.

Như một bằng chứng về khái niệm, các nhà nghiên cứu DistriNet đã thực hiện cuộc tấn công cài đặt KRACK đe doạ mạng internet, đối với điện thoại thông minh Android, lưu ý rằng Linux và Android 6.0 trở lên đặc biệt dễ bị xâm phạm. Cả hai hệ điều hành đều có thể bị lừa khi cài đặt lại khóa mã hóa không có mật mã.

Các cuộc tấn công chính là chống lại sự bắt tay bốn chiều của giao thức WPA2, các nhà nghiên cứu cho biết. Việc bắt tay diễn ra khi người dùng muốn tham gia mạng WiFi được bảo vệ và giao thức được sử dụng để xác nhận rằng khách hàng và điểm truy cập có các thông tin chính xác.

Kẻ tấn công thao túng và trả lời lại tin nhắn bắt tay mật mã. Khi nạn nhân cài đặt lại khoá, số gói tin chuyển tiếp và số nhận gói tin sẽ được đặt lại về giá trị ban đầu của chúng.

William Malik, phó chủ tịch về chiến lược cơ sở hạ tầng của Trend Micro cho biết: “Cách thức hoạt động của nó phức tạp về mặt kỹ thuật.

Ông nói: “Câu trả lời dễ dàng là kẻ tấn công nhận được điểm truy cập để phát lại phần bắt tay đầu tiên, phân tích thông tin đó và sau đó kẻ tấn công có thể đánh chặn phần còn lại của cuộc trò chuyện.

Trong quá trình bắt tay, thiết bị và điểm truy cập được thiết lập và đồng ý về một khoá mã hóa ban đầu, Malik nói.

Tác Hại Của Lỗ Hổng

Người dùng nên cài đặt các bản cập nhật được khuyến cáo từ nhà sản xuất thiết bị mạng và thiết bị mạng, Kevin Robinson, phó giám đốc tiếp thị tại Wi-Fi Alliance chia sẻ.

Liên minh đã có những bước đi ngay lập tức để giải quyết vấn đề, và bây giờ nó đòi hỏi phải kiểm tra các lỗ hổng trong mạng lưới phòng thí nghiệm chứng nhận toàn cầu. Liên minh đã cung cấp một công cụ phát hiện dễ bị xâm phạm cho các thành viên của mình sử dụng.

Theo Tổ chức Quốc tế về Sự tiến bộ của Cybersecurity trên Internet, các lỗ hổng này có thể được chia thành hai loại. Trong một cuộc tấn công, các cuộc tấn công sẽ ảnh hưởng đến các điểm cuối không dây như là “các nhà cung cấp dịch vụ”. Mặt khác, các cuộc tấn công sẽ ảnh hưởng đến các thiết bị cơ sở hạ tầng không dây như là “người xác thực”.

Tùy thuộc vào cấu hình thiết bị, khai thác các lỗ hổng này có thể cho phép các kẻ tấn công không được thẩm định để thực hiện chuyển tiếp gói tin, giải mã các gói không dây, và có thể giả mạo hoặc tiêm các gói tin vào một mạng không dây, ICASI cho biết.

Các thành viên bao gồm A10 Networks, Amazon, Cisco Systems, IBM, Intel Corp., Juniper Networks, Microsoft, Oracle và VMWare đã được thông báo.

Rich Campagna, Giám đốc điều hành của công ty bảo mật Bitglass nói rằng những sai sót cơ bản ảnh hưởng đến tất cả người dùng Web, như KRACK, là “rất hiếm” nhưng không phải là chưa từng có.

Ông nói rằng lỗ hổng Heartbleed, xuất hiện vào năm 2014, là một ví dụ khác của một lỗ hổng có ảnh hưởng rộng khắp trên quang phổ.

Gaurav Banga, Giám đốc điều hành của Balbix cho biết, một cuộc tấn công khai thác lỗ hổng WPA2 sẽ đòi hỏi đối thủ phải kỹ lưỡng theo dõi mục tiêu.

Ông nói rằng: “Hãy nhớ rằng nhiều mạng công cộng vẫn còn mở rộng, và các doanh nghiệp mong đợi TLS (HTTPS) và VPNs cung cấp sự bảo vệ thực sự, ngay cả khi WiFi mở rộng”. “Có lẽ đây là lý do tại sao công bố lỗ hổng này không được coi trọng cho đến tuần này.”

5/5 - (1 bình chọn)

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *