Lổ hổng bảo mật nghiêm trọng của giao thức WPA2 ảnh hưởng hàng tỷ người dùng wifi toàn cầu
ndminhduc
3 năm trướcBình luận: 120Lượt xem: 74.208
Lổ hổng bảo mật nghiêm trọng của giao thức WPA2 ảnh hưởng hàng tỷ người dùng wifi toàn cầu
Các nhà nghiên cứu bảo mật vừa công bố chi tiết lỗ hổng bảo mật cực kỳ nghiêm trọng ảnh hưởng tới các kết nối wifi trên phạm vi toàn cầu. Với tên gọi KRACK, lỗ hổng này xuất hiện giao thức bảo mật WPA2, cho phép kẻ tấn công có thể chặn và đánh cắp thông tin trong quá trình truyền dữ liệu giữa máy tính và access points không dây. Trước giờ WPA2 là giao thức bảo mật được cho là an toàn và được dùng bởi rất nhiều điểm phát wifi, từ cá nhân, gia đình cho tới các doanh nghiệp.

Đây là một lỗ hổng bảo mật cực kỳ nghiêm trọng có ảnh hưởng trên diện rộng. Đội phản ứng khẩn cấp sự cố máy tính Mỹ đã đưa ra cảnh báo trước về lỗ hổng này: “Nhóm nhận thấy một vài lỗ hổng quản lý mã khóa trong thiết lập 4 chiều của giao thức bảo mật Wifi Protected Access II (WPA2). Lỗ hổng này có thể bị khai thác để triển khai tấn công mở khóa, packet replay, TCP connection hijacking, chèn nội dung xấu vào kết nối HTTP,… Cần nhấn mạnh đây là vấn đề ở cấp độ giao thức, nghĩa là tất cả những thiết lập của chuẩn này đều sẽ bị ảnh hưởng. Nhóm đã được báo cáo từ nhà nghiên cứu KU Leuven về lỗ hổng này và nó sẽ được công bố rộng rãi vào ngày 16/10/2017.”

Thông tin vừa công bố bởi các nhà nghiên cứu bảo mật tại krackattacks.com thì hiện có 41% thiết bị Android đứng trước nguy cơ bị tấn công với mức độ tàn phá lớn qua kết nối Wifi bởi nhiều phương thức khác nhau. Những máy chạy Android 6.0 trở lên còn chứa cả một lỗ hổng mà các nhà nghiên cứu cho là “khiến nó dễ bị “đánh chặn và thao túng dữ liệu bởi các máy Android và Linux này." Google cho biết công ty “đã nhận thấy vấn đề và sẽ phát hành bản vá cho tất cả các thiết bị bị ảnh hưởng vào những tuần tới."

Tất cả các thiết bị wifi đều bị ảnh hưởng bởi lỗ hổng này với các mức độ khác nhau, từ đó đưa rất nhiều người dùng đứng trước nguy cơ chịu các cuộc tấn công mạng đánh cắp dữ liệu hoặc ransomware từ bất cứ hacker nào trong phạm vi wifi. Lỗ hổng này có thể bị khai thác trên tất cả các mạng Wifi dùng giao thức bảo mật WPA hoặc WPA2, gây ảnh hưởng tới cả macOS, iOS, Android và thiết bị nhân Linux. Nghiêm trọng hơn ở hiện tại, việc đổi mật khẩu vẫn không giải quyết được vấn đề.

Các nhà nghiên cứu khuyến cáo người dùng nên theo dõi để cập nhật các bản vá đến tất cả các client wifi và điểm truy cập ngay khi nó được phát hành, đồng thời tiếp tục sử dụng WPA2 cho tới sau đó (WPA1 cũng bị ảnh hưởng, còn WEP thì còn tệ hơn nữa). Và hiện chưa rõ rằng lỗ hổng này đã bị khai thác như thế nào ngoài thực tế. Sắp tới, thông tin về lổ hổng này sẽ tiếp tục được trình bày vào ngày 1/11 tại buổi nói chuyện chủ đề Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 trong khuôn khổ hội nghị bảo mật tổ chức ở Dallas.

Nguồn Arstechnica, KA, Ảnh DT
cv.jpg
Chắc ra chuẩn mới WPA3
@tranha_honor Sẽ không hoặc sẽ chưa có WPA3 vì lỗ hổng này. Bản vá sẽ được cập nhật từ client và sẽ vá lỗi này lại, kể cả router chưa được vá
đang hóng đây
Đang chuẩn bị cài chút đỉnh vào máy crush 😃
@superboyvc theo dõi v có gì vui bác
@db9911 Chắc mỗi lần thấy tin nhắn từ thằng khác là trái dứng đánh lô tô 😁...
@superboyvc Nếu bạn nghi ngờ thì hãy hỏi thẳng hoặc stop, chứ theo dõi kiểu đó người mất ăn mất ngủ là bạn. Kinh nghiệm từ thằng bạn thân và kết quả sụt mẹ cả chục ký rồi cũng chia tay.
Đúng là nghề nào nghiệp nấy. Đảm bảo mấy ông bảo mật này đi đâu cũng sợ.
Lý do không mua cục phát wifi di động.🆒
@bibinguyen cãi cố:mad:
@kungfu9999 Chỗ nào bác ?
@kungfu9999 Lỗ hổng bảo mật... >>> Lý do không mua cục phát wifi. Vãi cả liên quan, đọc sơ qua thấy @bibinguyen cũng chịu khó phổ cập nhưng chủ thớt không hiểu. Đưa ra group tinhte để anh giáo huấn cho haha.
@kungfu9999 Em cười không chịu nổi với cmt này. "chữ wifi đã liên quan rồi đó bố ạ"
bác nào có chiêu nào để nghịch chơi ko
@minh huy. Có nhưng mà bác chả đọc đc pass đâu mà nghịch, hiện giờ nhiều web ở VN xài mã hóa client<->server rồi nên dù có MITM thì cũng chả có ích gì 😁 (check thử tinhte.vn đi)
@max-20091 haha
@ngo Nhut Truong e ko rành lắm, đọc cái bác chỉ e ko pk chuyện j lun
@minh huy. vầy cho dẽ https://www.nhuttruong.com/2017/10/krack-co-bien-wpa2-thanh-tro-he.html
Ôi dào có gì mà phải sợ chứ anh em, mình thì có cái gì mà hack. Doanh nghiệp mới cần lo.
Giống vụ wannacry đó, anh em ta cứ sợ nó lây vào máy mình rồi cuối cùng có làm sao đâu
@plumpss Mỗi lần có bài bảo mật là có giọng điệu nghe thum thủm thế này. Vô trách nhiệm với bản thân, bạn bè, người thân,...
@mrsugarvn mai lại mất cái facebook và được cơ số bạn hỏi mày dạo này thế nào đi mượn card tùm lum thì chưởi ùm chứ gì đâu.có xem demo thì chèn được sslstrip thì coi như bay hết rùi kẻ cả mấy cái ngân hàng chỉ cần beef điều hướng qua trang exploit.WPA3 thì củng chưa triệt để.
@plumpss đây gọi là ngu si nên nghĩ đời lúc nào cũng thái bình
@plumpss Cái này ngoài hack ra là còn ăn cắp thông tin, bác mua hàng bằng thẻ visa nó bắt được thông tin thẻ là toi rồi.
Mịa, trên răng dưới...2 chân. Có đếch gì mà hack...
dữ liệu được mã hóa hết rồi, https hết rồi thì đánh cắp cũng chả làm gì được
@lazyboy76 (y) trường hợp người dùng bình thường mấy ai dùng dnsscrypt, mình hiểu ý bạn mà. ssltrip mình cũng thử với người dùng dùng windows 10 + chrome thì hầu như không có tác dụng (y)
@hachoa59 Người dùng phổ thông nếu bật data saving trên chrome sẽ không bị ảnh hưởng do chế độ này gửi dns qua Google proxy và dữ liệu http cũng qua proxy nốt, dnscrypt chỉ có tác dụng với ví dụ cụ thể như demo còn thực tế có lẽ không mấy tác dụng. Ngoài Android thì tất cả các hdh lớn (không rõ ios ra sao) đã cập nhật nên cũng không đáng lo ngại.
@lazyboy76 Chế độ data saving trên laptop có auto bật không @lazyboy76, nếu bật thì ok. Một số người dùng iOS không cập nhật, họ cũng dùng Safari nữa nên con số này không ít đâu
@hachoa59 Với laptop thì lỗ hổng này đã được vá rồi (Mac, Windows vá trước do nguồn đóng, các hdh mở vá ngay sau khi công bố), do đó chỉ cần bạn cập nhật đầy đủ thì không ảnh hưởng. Ios mình không rõ, bên Android cập nhật chậm hơn nên sẽ dễ bị ảnh hưởng hơn, tuy nhiên đa phần dùng chrome.
hóng ở trang nào đấy mấy bro
Ko dùng wpa nữa. Chuyển qua MAC filter =))
@Nụ cười đôi mắt Mac filter vẫn chết. Trừ khi ko dùng wifi
@Nụ cười đôi mắt mac sniffing quá đơn giản vì mac address nằm ngoài encapsulation layer của 802.11 packet để cho thiết bị khác có thể đọc được. package spoofing phát nữa là xong. giờ an toàn browser thì force https. còn app thì hạn chế lại, ko thì sniff rồi check trước.
@Juztapose HTTPS cũng vô dụng trong lỗ hổng này bạn ơi :p
@mrsugarvn https để tránh bị MITM, sniffing hay phishing vì data lấy đã được encrypted ở layer cao hơn.
@Nụ cười đôi mắt 😆 bác có hiểu gì ko hay lại gõ phím ;v
này đi wwifi công cộng mới sợ, chứ ở nhà ma nào đụng đc mà sợ
@102girlsCom Hàng xóm là những thằng nguy hiểm nhất
Tít WAP còn bài WPA????
*WPA2
Cái tít quan trọng nhất thì viết sai từ quan trọng nhất -))
Tinh Tế vãi :

You use the word "we" in this website. Who is we?
I use the word "we" because that's what I'm used to writing in papers. In practice, all the work is done by me, with me being Mathy Vanhoef.
Đưa ra con số 41% với Androi mà không thấy thống kê IOS bị bao nhiêu % ;)
@Nokfev Wpa2 thì 99,99% các thiết bị ko dây dùng wifi đều dính kể cả iphone x luôn
@Nokfev đúng rồi, chuẩn WPA2 này thì đâu liên quan đến OS lắm, mà nếu nói nhân Linux thì IOS hay Mac vẫn cùng xuất phát đó thôi.
@Nokfev vì như thế sẽ đụng zô hệ điều hành bảo mật nhất thế giới, đến cả cia hack ko đc thi bọn kia tuổi lol ý bài viết là thế!
@Nokfev Con số 41% là của Android 6.0 trở lên, mắc thêm một lỗ hổng của wpa_supplicant 2.4 trở đi. Lỗ hổng này bắt nguồn từ việc làm theo khuyến cáo của Wi-Fi standard.
@lazyboy76 Đọc kĩ xem nào ;)
Nhờ ace kiểm tra hộ bảo mật của server DMZ tại địa chỉ 27.3.221.248
  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2020 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: 209 Đường Nam Kỳ Khởi Nghĩa, Phường 7, Quận 3, TP.HCM
  • Số điện thoại: 02862713156
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019