Giao thức bảo mật an toàn nhất WPA2 bị hacker tấn công, Wi-Fi toàn cầu gặp nguy hiểm

0
472 views

Các nhà nghiên cứu bảo mật vừa công bố chi tiết lỗ hổng bảo mật cực kỳ nghiêm trọng trong giao thức WPA2, một giao thức được coi là an toàn nhất cho mạng không dây (Wi-fi), gây ảnh hưởng tới các kết nối Wi-fi trên phạm vi toàn cầu.

Thông tin trên được công bố vào ngày 16/10, trên trang web của nhà nghiên cứu bảo mật Mathy Vanhoef (www.krackattacks.com). Với tên gọi KRACKs (Key Reinstallation Attacks), lỗ hỗng này cho phép hacker có thể chặn và đánh cắp thông tin trong quá trình truyền dữ liệu giữa máy tính và access points không dây.

Cụ thể, đối tượng tấn công có thể nghe lén, giải mã giao thức mã hóa và đọc được nội dung của các gói tin mà trước đây được cho là an toàn. Dẫn đến, các thông tin cá nhân, thông tin nhạy cảm như tài khoản ngân hàng, thẻ tín dụng, tài khoản mạng xã hội, thông tin riêng, nội dung chat, thư điện tử, hình ảnh, video…của người dùng có thể bị đánh cắp nếu được truyền qua mạng không dây.

hacker tấn công giao thức bảo mật WPA2

WPA2 là giao thức được sử dụng vào năm 2006 nhằm thay thế cho chuẩn WPA và so với WPA thì WPA2 sử dụng 1 thành phần mới thay thế cho TKIP là có tên CCMP, đồng thời WPA2 cũng yêu cầu phải sử dụng thuật toán AES, do đó tăng khả năng bảo mật của router Wi-Fi lên cao nhất. Vậy nên đây là giao thức bảo mật được cho là an toàn và được dùng bởi rất nhiều điểm phát Wi-Fi, từ cá nhân, gia đình cho tới các doanh nghiệp. Điều đó càng làm cho lỗ hổng bảo mật này có ảnh hưởng cực kỳ nghiêm trọng trên diện rộng.

Lỗ hổng này tồn tại trong chính nội tại của giao thức mạng không dây Wi-Fi chứ không liên quan đến các sản phẩm hay cách thức triển khai mô hình mạng, bất cứ thiết bị mạng không dây nào sử dụng giao thức mã hóa WPA/WPA2 đều có thể là mục tiêu của hình thức tấn công.

Theo đánh giá, các thiết bị Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek, Linksys và nhiều thiết bị khác cũng có thể bị tấn công bằng việc điều chỉnh cách thức tấn công KRACKs cho phù hợp. Nghiêm trọng hơn, hiện tại việc đổi mật khẩu vẫn không giải quyết được vấn đề.

Một thông tin vừa công bố bởi các nhà nghiên cứu bảo mật tại krackattacks.com thì hiện có 41% thiết bị Android đứng trước nguy cơ bị tấn công với mức độ tàn phá lớn qua kết nối Wi-Fi bởi nhiều phương thức khác nhau.

Cách thức crack bằng phương pháp KRACKs

Để thực hiện, hacker sẽ lừa bạn cài lại một khoá đã sử dụng bằng cách thao tác và phát lại các bắt tay mật mã (cryptographic handshake). và “Khi nạn nhân cài lại khoá này, các thông số liên quan như số gói tin truyền đi và nhận số gói tin nhận về sẽ bị reset về giá trị ban đầu của chúng” – theo các nhà nghiên cứu bảo mật

Cuộc tấn công cài đặt lại có thể sẽ gây sự tàn phá lớn đối với hệ điều hành Linux và Android 6.0 hoặc cao hơn, bởi vì “Android và Linux có thể bị lừa bằng cách cài đặt lại một khóa mã hóa không có mật mã”

Dù vậy, các nhà nghiên cứu khuyên cũng không nên quá sợ hãi vì bạn không dễ bị tổn thương bởi bất cứ ai trên mạng Internet. Bởi việc khai thác thành công cuộc tấn công KRACK đòi hỏi hacker phải ở gần mạng WiFi bạn đang dùng.

Cách thức crack bằng phương pháp KRACK

Nhằm bảo đảm an toàn thông tin và phòng tránh việc đối tượng tấn công lợi dụng lỗ hổng để thực hiện những cuộc tấn công mạng nguy hiểm, Cục An toàn thông tin khuyến cáo các quản trị viên tại các cơ quan, đơn vị và người dùng cá nhân thực hiện các bước phòng chống như sau.

Đối với người dùng cá nhân: 

Lỗi bảo mật của giao thức WPA2 được mô tả ở các bản CVE-2017-13077 đến CVE-2017-13088. Để vá chúng, người dùng cần chờ bản cập nhật firmware mới từ nhà sản xuất thiết bị.

  • Thường xuyên theo dõi các bản cập nhật trên các thiết bị cầm tay, các thiết bị di dộng, trình điều khiển card mạng không dây của máy tính và các thiết bị phát sóng Wi-Fi để cập nhật ngay khi có các bản vá mới.
  • Luôn cẩn trọng khi sử dụng các mạng không dây, đặc biệt là các mạng không dây công cộng, chỉ truy cập các trang web sử dụng giao thức bảo mật HTTPS và thận trọng khi nhập thông tin các tài khoản cá nhân, hay các thông tin nhạy cảm khác trên các trang web.
  • Tiếp tục duy trì giao thức mã hóa WPA/WPA2 cho các thiết bị phát sóng không dây sử dụng tại gia đình kết hợp với mật mã ở mức độ khó cao, do đây vẫn là giao thức mã hóa an toàn nhất hiện nay ngăn chặn được các hình thức tấn công giải mã khác.

Với các cơ quan tổ chức:

  • Phải cảnh báo tới người dùng trong tổ chức và thực hiện các biện pháp như trên đối với người dùng.
  • Chủ động theo dõi các thông tin từ các cơ quan chức năng và các tổ chức về an toàn thông tin để kịp thời cập nhật các bản vá cho các thiết bị mạng của mình.
  • Đôn đốc các cán bộ đang làm việc trong cơ quan, tổ chức chủ động thường xuyên theo dõi và cập nhật các thiết bị đầu cuối khi có bản cập nhật mới.
  • Các cơ quan, tổ chức nên liên hệ ngay với các cơ quan chức năng cũng như các tổ chức, doanh nghiệp trong lĩnh vực an toàn thông tin để được hỗ trợ khi cần thiết. Có thể liên hệ với Cục An toàn thông tin, số điện thoại: 04.3943.6684, Email ais@mic.gov.vn để được phối hợp, hỗ trợ.

Nguồn Ictnews, TechSign.in

Comment của bạn

avatar
  Subscribe  
Notify of