Nhà > Tin tức > Các nhà nghiên cứu tiết lộ cái gọi là lỗ hổng ‘KRACK’ trong giao thức Wi-Fi WPA2

Các nhà nghiên cứu tiết lộ cái gọi là lỗ hổng ‘KRACK’ trong giao thức Wi-Fi WPA2

WPA2Hầu hết các thiết bị hỗ trợ Wi-Fi - máy tính, điện thoại, máy tính bảng, thiết bị đọc sách điện tử và đồng hồ đều có thể bị ảnh hưởng và chúng sẽ cần bản cập nhật của nhà sản xuất để chặn nó. Trước đó, một số an toàn đến từ việc nó là một lỗ hổng không dây chứ không phải dựa trên Internet, có lẽ, vì vậy những kẻ khai thác sẽ phải là người cục bộ.

WPA2

Trong một tờ báo ‘Các cuộc tấn công cài đặt lại khóa: Buộc không sử dụng lại trong WPA2‘, Được trình bày dưới dạng CCS’17 (Dallas, 30oct-03nov), Mathy Vanhoef và Frank Piessens sẽ mô tả chi tiết cách thức hoạt động của tệp đính kèm - bằng cách sử dụng một số thứ bắt buộc trong tiêu chuẩn Wi-Fi.

Sau tên của các cuộc tấn công, lỗ hổng bảo mật được đặt tên là ‘Krack’ - hoặc kmắt reinstallation attackS.

Sebastien Jeanquier, chuyên gia tư vấn tại: “Các cuộc tấn công cài đặt lại khóa được tiết lộ gần đây là một loạt các điểm yếu nghiêm trọng trong giao thức WPA2 được sử dụng để bảo mật phần lớn các mạng Wi-Fi hiện đại. Bảo mật thông tin ngữ cảnh.

“Kẻ tấn công trong phạm vi phủ sóng của máy khách Wi-Fi có thể lừa máy khách đó sử dụng khóa mật mã mà kẻ tấn công có thể tính toán, do đó cho phép kẻ tấn công giải mã và nghe trộm tất cả lưu lượng mạng giữa máy khách Wi-Fi và Điểm truy cập. Điều này có thể cho phép kẻ tấn công đánh cắp tên người dùng và mật khẩu, cũng như thông tin cá nhân hoặc tài chính. Các lỗ hổng bảo mật nằm trong tiêu chuẩn Wi-Fi chứ không phải các sản phẩm hoặc triển khai riêng lẻ. Do đó, tất cả các thiết bị hỗ trợ Wi-Fi nên được coi là bị ảnh hưởng và dễ bị tấn công, cho đến khi các nhà cung cấp tương ứng cung cấp bản vá lỗi. "

Wi-Fi LogoTheo Jeanquier, không có phần mềm tấn công nào được phát hành, “mặc dù không thể tưởng tượng được rằng những kẻ tấn công có thể tạo ra các công cụ của riêng họ để thực hiện một cuộc tấn công như vậy.

VPN

Trước khi các bản sửa lỗi được áp dụng, anh ấy đề xuất sử dụng Ethernet hoặc 4G thay vì Wi-Fi và kết nối qua mã hóa là Wi-Fi là điều khó tránh khỏi - bằng mạng riêng ảo (VPN) hoặc chỉ giao tiếp với các trang web có URL bắt đầu là 'https: //' - với 's' là bit quan trọng.

Theo Giấy Vanhoef / Piessens CCS, khi một máy khách tham gia vào mạng, nó thực hiện bắt tay 4 chiều để thương lượng khóa phiên mới và sau đó gửi một thông báo nhất định.

Vì các kết nối có thể bị ngắt, nên có một cơ chế sử dụng lại cùng một khóa để gửi cùng một thông báo - và đây là lúc rắc rối bắt đầu.

Giác quan

Một phần nhờ biệt danh thân thiện với người dùng và một phần do sự phổ biến của Wi-Fi cho truyền thông không dây, lỗ hổng bảo mật đã được bảo vệ trên toàn thế giới.

Nhưng các chuyên gia đã thúc giục một góc nhìn xung quanh vấn đề, mô tả nó như một "cuộc tấn công kinh điển của Người đàn ông ở giữa".

Richard Edgar, giám đốc truyền thông tại bộ phận Ensigma của Imagination Technologies, cho biết: “Khi một câu chuyện như KRACK bị phá vỡ, thật dễ hiểu tại sao nó lại trở thành tiêu đề chính - lỗ hổng có thể ảnh hưởng đến hàng triệu người.

“Điểm yếu được tìm thấy trong giao thức bảo mật WPA2 và cho phép kẻ tấn công có khả năng đánh chặn và đọc dữ liệu đang được truyền qua mạng - một kiểu‘ tấn công Man-in-The-Middle ’(MiTM) cổ điển.

“Những kiểu tấn công này sẽ luôn xảy ra vì trước tiên, các cá nhân và tổ chức liên tục tìm cách để lộ các lỗ hổng. Thứ hai, kẻ xấu biết có tiền được tạo ra từ dữ liệu như chi tiết thẻ tín dụng và thông tin cá nhân.

Edgar nói rằng các công ty công nghệ sẽ nhanh chóng phát hành các bản vá để giải quyết lỗ hổng nhưng nói rằng trong thời gian chờ đợi, “để tránh trở thành nạn nhân của một cuộc tấn công MiTM, phòng ngừa là chìa khóa”.

“Người tiêu dùng và doanh nghiệp cần đảm bảo bộ định tuyến và thiết bị của họ được cập nhật, rằng họ chỉ sử dụng các trang web an toàn vì họ sẽ có thêm một lớp bảo mật riêng, tách biệt với mã hóa Wi-Fi và tránh tải xuống bất kỳ thứ gì từ những cá nhân hoặc nguồn mà họ không biết đáng tin cậy 100%. "