WPA2 cho thấy dễ bị tấn công cài đặt lại chính

Một lỗ hổng tấn công cài đặt lại chính trong giao thức wi-fi WPA2 đã được công bố hôm nay. Nhà nghiên cứu về an ninh Mathy Vanhoef đã xác định những gì ông đã làm là “điểm yếu nghiêm trọng” trong giao thức không dây.

bao mat WPA2
bao mat WPA2

Người tấn công trong phạm vi của một người đăng nhập vào mạng không dây có thể sử dụng các cuộc tấn công cài đặt lại chính để bỏ qua bảo mật mạng WPA2 và đọc các thông tin đã được giả định trước đây được mã hóa an toàn – do đó cho phép họ ăn cắp dữ liệu nhạy cảm đi qua mạng, có thể là mật khẩu, số thẻ tín dụng, tin trò chuyện, email, ảnh, v.v …

Theo Vanhoef, cuộc tấn công này có hiệu quả chống lại tất cả các mạng Wi-Fi hiện đại được bảo vệ.

Tùy thuộc vào cấu hình mạng, ông nói rằng lỗ hổng này cũng có thể cho phép kẻ tấn công tiêm và điều khiển dữ liệu – ví dụ như bằng cách thêm ransomware hoặc phần mềm độc hại vào một trang web.

Đây là đoạn có liên quan từ phần tóm tắt của nghiên cứu của ông

Tất cả các mạng Wi-Fi được bảo vệ đều sử dụng bắt tay 4 chiều để tạo ra một khoá phiên mới. Cho đến nay, cái bắt tay 14 tuổi này vẫn không có các cuộc tấn công, và thậm chí còn được chứng minh là an toàn. Tuy nhiên, chúng tôi cho thấy rằng bắt tay 4 cách là dễ bị tấn công cài đặt lại chính. Tại đây, kẻ thù nghịch lừa nạn nhân vào cài đặt lại một khoá đã được sử dụng. Điều này đạt được bằng cách thao tác và phát lại các tin nhắn bắt tay. Khi cài đặt lại khóa, các thông số liên quan như số gói tin chuyển tiếp (nonce) và nhận số gói tin (bộ đếm replay) được đặt lại về giá trị ban đầu. Cuộc tấn công cài đặt lại chính của chúng tôi cũng phá vỡ phím PeerKey, nhóm, và bắt tay nhanh BSS Transition (FT).

Tác động phụ thuộc vào sự bắt tay đang bị tấn công và giao thức bảo mật dữ liệu đang được sử dụng. Đơn giản hóa, chống lại AES-CCMP một đối thủ có thể phát lại và giải mã (nhưng không giả mạo) các gói tin. Điều này làm cho có thể cướp các luồng TCP và tiêm dữ liệu độc hại vào chúng. Đối với WPATKIP và GCMP, tác động là thảm khốc: các gói tin có thể được phát lại, giải mã và giả mạo. Vì GCMP sử dụng cùng một khóa xác thực trong cả hai hướng truyền thông, nó đặc biệt bị ảnh hưởng.

“Những điểm yếu trong bản thân tiêu chuẩn Wi-Fi, chứ không phải trong các sản phẩm hoặc triển khai riêng lẻ. Vì vậy, bất kỳ thực hiện chính xác của WPA2 có thể bị ảnh hưởng “, ông viết thêm. “Để ngăn chặn cuộc tấn công, người dùng phải cập nhật các sản phẩm bị ảnh hưởng ngay sau khi cập nhật bảo mật trở nên có sẵn.

“Lưu ý rằng nếu thiết bị của bạn hỗ trợ Wi-Fi, nó rất có thể bị ảnh hưởng. Trong quá trình nghiên cứu ban đầu của chúng tôi, chúng tôi đã phát hiện ra rằng Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys và các sản phẩm khác đều bị ảnh hưởng bởi một số biến thể của các cuộc tấn công. Để biết thêm thông tin về các sản phẩm cụ thể, hãy tham khảo cơ sở dữ liệu của CERT / CC, hoặc liên hệ với nhà cung cấp của bạn. “

Trong bài báo nghiên cứu, ông mô tả cuộc tấn công là “tàn phá đặc biệt đối với Android 6.0”.

“Bởi vì Android sử dụng wpa_supplicant, Android 6.0 trở lên cũng chứa lỗ hổng này. Điều này làm cho nó tầm thường để đánh chặn và thao tác lưu lượng được gửi bởi các thiết bị Linux và Android “, ông viết trên trang Krackattacks giải thích về lỗ hổng. “Hãy lưu ý rằng hiện 41% thiết bị Android dễ bị tấn công bởi biến thể đặc biệt tàn phá này.”

Ông viết thêm rằng mặc dù một số cuộc tấn công được trình bày chi tiết trong bài báo dường như khó có thể thực hiện được, ông cho biết các nghiên cứu tiếp theo đã chỉ ra rằng các cuộc tấn công chống lại – ví dụ – macOS và OpenBSD “có tính tổng quát và dễ thực hiện hơn” Vì vậy, mặc dù chúng tôi đồng ý rằng một số kịch bản tấn công trong bài báo là không thực tế, đừng để điều này đánh lừa bạn để tin rằng các cuộc tấn công cài đặt lại chính không thể bị lạm dụng trong thực tế. “

Trong một tuyên bố liên quan đến cuộc tấn công, Wi-Fi Alliance kêu gọi người dùng thiết bị không dây luôn luôn cài đặt bản cập nhật phần mềm mới nhất cho tất cả các thiết bị của họ và lưu ý rằng “các nhà cung cấp nền tảng lớn” đã bắt đầu triển khai các bản vá lỗi cho lỗ hổng WPA2 cụ thể đảm bảo một chìa khóa chỉ được cài đặt một lần – ngăn ngừa cuộc tấn công).

Không rõ ràng là sẽ mất bao lâu để tất cả các thiết bị wi-fi được vá và người dùng cập nhật để có được bản vá bảo mật nhưng điều đó không thể tránh khỏi rằng một số thiết bị không dây và một số người dùng không dây sẽ vẫn dễ bị tấn công này một thời gian.

“[U] pdate tất cả các thiết bị của bạn một lần cập nhật bảo mật có sẵn,” là lời khuyên của Vanhoef.

Ông cũng kêu gọi cập nhật phần vững của bộ định tuyến wi-fi của bạn. Và cảnh báo trước việc chuyển sang WEP tạm thời để cố gắng bảo vệ chống lại cuộc tấn công WPA2 – cho rằng các lỗ hổng vô số và cũng là tài liệu của WEP vẫn có nghĩa là nó tồi tệ hơn.

Đây là tuyên bố của Wi-Fi Alliance đầy đủ:

Các nghiên cứu gần đây đã phát hiện các lỗ hổng trong một số thiết bị Wi-Fi, nơi các thiết bị này cài đặt lại khoá mã hoá mạng trong những điều kiện nhất định, vô hiệu chức năng chống lại và giảm đáng kể độ bảo mật của mã hóa. Vấn đề này có thể được giải quyết thông qua các bản cập nhật phần mềm đơn giản, và ngành công nghiệp Wi-Fi, bao gồm các nhà cung cấp nền tảng lớn, đã bắt đầu triển khai các bản vá cho người dùng Wi-Fi. Người dùng có thể mong đợi tất cả các thiết bị Wi-Fi của họ, cho dù vá hoặc chưa được vá, để tiếp tục hoạt động tốt với nhau.

Không có bằng chứng nào cho thấy lỗ hổng đã bị khai thác một cách độc hại và Wi-Fi Alliance đã có những bước đi ngay lập tức để đảm bảo người dùng có thể tiếp tục dựa vào Wi-Fi để cung cấp sự bảo vệ an ninh mạnh mẽ. Wi-Fi Alliance yêu cầu thử nghiệm đối với lỗ hổng này trong mạng thử nghiệm chứng nhận toàn cầu của chúng tôi và đã cung cấp một công cụ phát hiện dễ bị tổn thương cho bất kỳ thành viên Wi-Fi Alliance nào sử dụng. Wi-Fi Alliance cũng thông báo chi tiết về lỗ hổng và các biện pháp khắc phục này cho các nhà cung cấp thiết bị và khuyến khích họ làm việc với các nhà cung cấp giải pháp của họ để nhanh chóng tích hợp bất kỳ bản vá lỗi cần thiết. Như thường lệ, người dùng Wi-Fi nên đảm bảo họ đã cài đặt các bản cập nhật được đề xuất mới nhất từ ​​các nhà sản xuất thiết bị.

Giống như bất kỳ công nghệ nào, nghiên cứu bảo mật mạnh mẽ để xác định trước các lỗ hổng tiềm tàng là rất quan trọng để duy trì sự bảo vệ mạnh mẽ. Wi-Fi Alliance cảm ơn Mathy Vanhoefand Frank Piessens thuộc nhóm nghiên cứu Imec-DistriNet của KU Leuven đã phát hiện và báo cáo có trách nhiệm vấn đề này, cho phép ngành công nghiệp chủ động chuẩn bị cập nhật. Wi-Fi Alliance cũng cảm ơn Mathy Vanhoef vì sự hỗ trợ của ông trong suốt quá trình phối hợp, đặc biệt là những đóng góp của ông cho công cụ phát hiện lỗ hổng.

DoanhNghiepVN

Chia sẻ kinh nghiệm về doanh nghiệp, quản trị Doanh Nghiệp một cách hiệu quả cũng như áp dụng Marketing Online vào bán hàng

Bình Luận Bài Viết Này

Hãy trở thành người đầu tiên bình luận!

Thông báo
avatar
wpDiscuz