Lổ hổng bảo mật nghiêm trọng của giao thức WPA2 ảnh hưởng hàng tỷ người dùng wifi toàn cầu
ndminhduc
ndminhduc
16/10/17 Bình luận: 120 Lượt xem: 73,685

Lổ hổng bảo mật nghiêm trọng của giao thức WPA2 ảnh hưởng hàng tỷ người dùng wifi toàn cầu

Thảo luận trong 'Thông tin công nghệ' bắt đầu bởi ndminhduc, 16/10/17. Trả lời: 120, Xem: 73685.

  1. ndminhduc

    ndminhduc FONS VITÆ ERVDITIO POSIDENTIS

    Tham gia:
    24/7/13
    Được thích:
    53,441
    Best Answers:
    0
    ndminhduc
    VIP
    #1 ndminhduc, 16/10/17
    Sửa lần cuối: 16/10/17
    Các nhà nghiên cứu bảo mật vừa công bố chi tiết lỗ hổng bảo mật cực kỳ nghiêm trọng ảnh hưởng tới các kết nối wifi trên phạm vi toàn cầu. Với tên gọi KRACK, lỗ hổng này xuất hiện giao thức bảo mật WPA2, cho phép kẻ tấn công có thể chặn và đánh cắp thông tin trong quá trình truyền dữ liệu giữa máy tính và access points không dây. Trước giờ WPA2 là giao thức bảo mật được cho là an toàn và được dùng bởi rất nhiều điểm phát wifi, từ cá nhân, gia đình cho tới các doanh nghiệp.

    Đây là một lỗ hổng bảo mật cực kỳ nghiêm trọng có ảnh hưởng trên diện rộng. Đội phản ứng khẩn cấp sự cố máy tính Mỹ đã đưa ra cảnh báo trước về lỗ hổng này: “Nhóm nhận thấy một vài lỗ hổng quản lý mã khóa trong thiết lập 4 chiều của giao thức bảo mật Wifi Protected Access II (WPA2). Lỗ hổng này có thể bị khai thác để triển khai tấn công mở khóa, packet replay, TCP connection hijacking, chèn nội dung xấu vào kết nối HTTP,… Cần nhấn mạnh đây là vấn đề ở cấp độ giao thức, nghĩa là tất cả những thiết lập của chuẩn này đều sẽ bị ảnh hưởng. Nhóm đã được báo cáo từ nhà nghiên cứu KU Leuven về lỗ hổng này và nó sẽ được công bố rộng rãi vào ngày 16/10/2017.”

    Thông tin vừa công bố bởi các nhà nghiên cứu bảo mật tại krackattacks.com thì hiện có 41% thiết bị Android đứng trước nguy cơ bị tấn công với mức độ tàn phá lớn qua kết nối Wifi bởi nhiều phương thức khác nhau. Những máy chạy Android 6.0 trở lên còn chứa cả một lỗ hổng mà các nhà nghiên cứu cho là “khiến nó dễ bị “đánh chặn và thao túng dữ liệu bởi các máy Android và Linux này." Google cho biết công ty “đã nhận thấy vấn đề và sẽ phát hành bản vá cho tất cả các thiết bị bị ảnh hưởng vào những tuần tới."

    Tất cả các thiết bị wifi đều bị ảnh hưởng bởi lỗ hổng này với các mức độ khác nhau, từ đó đưa rất nhiều người dùng đứng trước nguy cơ chịu các cuộc tấn công mạng đánh cắp dữ liệu hoặc ransomware từ bất cứ hacker nào trong phạm vi wifi. Lỗ hổng này có thể bị khai thác trên tất cả các mạng Wifi dùng giao thức bảo mật WPA hoặc WPA2, gây ảnh hưởng tới cả macOS, iOS, Android và thiết bị nhân Linux. Nghiêm trọng hơn ở hiện tại, việc đổi mật khẩu vẫn không giải quyết được vấn đề.

    Các nhà nghiên cứu khuyến cáo người dùng nên theo dõi để cập nhật các bản vá đến tất cả các client wifi và điểm truy cập ngay khi nó được phát hành, đồng thời tiếp tục sử dụng WPA2 cho tới sau đó (WPA1 cũng bị ảnh hưởng, còn WEP thì còn tệ hơn nữa). Và hiện chưa rõ rằng lỗ hổng này đã bị khai thác như thế nào ngoài thực tế. Sắp tới, thông tin về lổ hổng này sẽ tiếp tục được trình bày vào ngày 1/11 tại buổi nói chuyện chủ đề Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 trong khuôn khổ hội nghị bảo mật tổ chức ở Dallas.

    Nguồn Arstechnica, KA, Ảnh DT
     

    File đính kèm:

    • cv.jpg
      cv.jpg
      File size:
      371.9 KB
      Xem:
      0
    suctre, QuangAK, applevang16 người khác thích nội dung này.
    #1 ndminhduc, 16/10/17
    Sửa lần cuối: 16/10/17
  2. tranha_honor

    Tham gia:
    25/10/12
    Được thích:
    192
    Best Answers:
    0
    tranha_honor
    ĐẠI BÀNG
    Chắc ra chuẩn mới WPA3
     
    thach273 thích nội dung này.
    1. mrsugarvn

      Tham gia:
      1/7/11
      Được thích:
      2,082
      Best Answers:
      0
      mrsugarvn
      TÍCH CỰC
      mrsugarvn @tranha_honor Sẽ không hoặc sẽ chưa có WPA3 vì lỗ hổng này. Bản vá sẽ được cập nhật từ client và sẽ vá lỗi này lại, kể cả router chưa được vá
       
      Lưu Di Dân thích nội dung này.
  3. diatrunghai89

    Tham gia:
    11/11/11
    Được thích:
    111
    Best Answers:
    0
  4. superboyvc

    Tham gia:
    19/4/11
    Được thích:
    1,044
    Best Answers:
    0
    superboyvc
    TÍCH CỰC
    Đang chuẩn bị cài chút đỉnh vào máy crush :)
     
    1. db9911

      Tham gia:
      25/12/12
      Được thích:
      534
      Best Answers:
      0
      db9911
      TÍCH CỰC
      db9911 @superboyvc theo dõi v có gì vui bác
       
      tero247 thích nội dung này.
    2. thongphan1989

      Tham gia:
      22/11/13
      Được thích:
      4,897
      Best Answers:
      0
      thongphan1989
      VIP
      thongphan1989 @db9911 Chắc mỗi lần thấy tin nhắn từ thằng khác là trái dứng đánh lô tô :D...
       
      tristan7684, thiennam151, db99114 người khác thích nội dung này.
    3. hungphamheroin

      Tham gia:
      11/9/15
      Được thích:
      214
      Best Answers:
      0
      hungphamheroin
      ĐẠI BÀNG
      hungphamheroin @superboyvc Nếu bạn nghi ngờ thì hãy hỏi thẳng hoặc stop, chứ theo dõi kiểu đó người mất ăn mất ngủ là bạn. Kinh nghiệm từ thằng bạn thân và kết quả sụt mẹ cả chục ký rồi cũng chia tay.
       
      Tiếng Sáo Trên Nương thích nội dung này.
  5. Dame 89

    Tham gia:
    28/12/15
    Được thích:
    117
    Best Answers:
    0
    Dame 89
    ĐẠI BÀNG
    Đúng là nghề nào nghiệp nấy. Đảm bảo mấy ông bảo mật này đi đâu cũng sợ.
     
  6. kungfu9999

    Tham gia:
    3/5/12
    Được thích:
    1,734
    Best Answers:
    0
    kungfu9999
    CAO CẤP
    Lý do không mua cục phát wifi di động.:cool:
     
    1. kungfu9999

      Tham gia:
      3/5/12
      Được thích:
      1,734
      Best Answers:
      0
      kungfu9999
      CAO CẤP
      kungfu9999 @bibinguyen cãi cố:mad:
       
    2. bibinguyen

      Tham gia:
      21/2/08
      Được thích:
      11,021
      Best Answers:
      4
      bibinguyen
      VIP
    3. hungphamheroin

      Tham gia:
      11/9/15
      Được thích:
      214
      Best Answers:
      0
      hungphamheroin
      ĐẠI BÀNG
      hungphamheroin @kungfu9999 Lỗ hổng bảo mật... >>> Lý do không mua cục phát wifi. Vãi cả liên quan, đọc sơ qua thấy @bibinguyen cũng chịu khó phổ cập nhưng chủ thớt không hiểu. Đưa ra group tinhte để anh giáo huấn cho haha.
       
      onefuture thích nội dung này.
    4. CuongLam02

      Tham gia:
      30/7/15
      Được thích:
      317
      Best Answers:
      0
      CuongLam02
      TÍCH CỰC
      CuongLam02 @kungfu9999 Em cười không chịu nổi với cmt này. "chữ wifi đã liên quan rồi đó bố ạ"
       
  7. minh huy.

    minh huy. Dự bị

    Tham gia:
    4/2/17
    Được thích:
    0
    Best Answers:
    0
    minh huy.
    Trứng
    bác nào có chiêu nào để nghịch chơi ko
     
    1. max-20091

      Tham gia:
      26/12/15
      Được thích:
      1,357
      Best Answers:
      0
      max-20091
      CAO CẤP
      max-20091 @minh huy. Có nhưng mà bác chả đọc đc pass đâu mà nghịch, hiện giờ nhiều web ở VN xài mã hóa client<->server rồi nên dù có MITM thì cũng chả có ích gì :D (check thử tinhte.vn đi)
       
    2. minh huy.

      minh huy. Dự bị

      Tham gia:
      4/2/17
      Được thích:
      0
      Best Answers:
      0
      minh huy.
      Trứng
      minh huy. @max-20091 haha
       
    3. minh huy.

      minh huy. Dự bị

      Tham gia:
      4/2/17
      Được thích:
      0
      Best Answers:
      0
      minh huy.
      Trứng
      minh huy. @ngo Nhut Truong e ko rành lắm, đọc cái bác chỉ e ko pk chuyện j lun
       
    4. ngo Nhut Truong

      Tham gia:
      16/5/13
      Được thích:
      1,818
      Best Answers:
      0
      ngo Nhut Truong
      CAO CẤP
      ngo Nhut Truong @minh huy. vầy cho dẽ https://www.nhuttruong.com/2017/10/krack-co-bien-wpa2-thanh-tro-he.html
       
      minh huy. thích nội dung này.
  8. plumpss

    Tham gia:
    14/6/16
    Được thích:
    244
    Best Answers:
    0
    plumpss
    ĐẠI BÀNG
    #8 plumpss, 16/10/17
    Sửa lần cuối: 16/10/17
    Ôi dào có gì mà phải sợ chứ anh em, mình thì có cái gì mà hack. Doanh nghiệp mới cần lo.
    Giống vụ wannacry đó, anh em ta cứ sợ nó lây vào máy mình rồi cuối cùng có làm sao đâu
     
    thach273 thích nội dung này.
    #8 plumpss, 16/10/17
    Sửa lần cuối: 16/10/17
    1. mrsugarvn

      Tham gia:
      1/7/11
      Được thích:
      2,082
      Best Answers:
      0
      mrsugarvn
      TÍCH CỰC
      mrsugarvn @plumpss Mỗi lần có bài bảo mật là có giọng điệu nghe thum thủm thế này. Vô trách nhiệm với bản thân, bạn bè, người thân,...
       
      trieuluu, socutezen0s, nnkjsc4 người khác thích nội dung này.
    2. ngo Nhut Truong

      Tham gia:
      16/5/13
      Được thích:
      1,818
      Best Answers:
      0
      ngo Nhut Truong
      CAO CẤP
      ngo Nhut Truong @mrsugarvn mai lại mất cái facebook và được cơ số bạn hỏi mày dạo này thế nào đi mượn card tùm lum thì chưởi ùm chứ gì đâu.có xem demo thì chèn được sslstrip thì coi như bay hết rùi kẻ cả mấy cái ngân hàng chỉ cần beef điều hướng qua trang exploit.WPA3 thì củng chưa triệt để.
       
      Lưu Di Dân thích nội dung này.
    3. socutezen0s

      Tham gia:
      23/8/09
      Được thích:
      1,386
      Best Answers:
      0
      socutezen0s
      TÍCH CỰC
      socutezen0s @plumpss đây gọi là ngu si nên nghĩ đời lúc nào cũng thái bình
       
      Lưu Di Dân thích nội dung này.
    4. komodovn

      Tham gia:
      29/10/09
      Được thích:
      155
      Best Answers:
      0
      komodovn
      ĐẠI BÀNG
      komodovn @plumpss Cái này ngoài hack ra là còn ăn cắp thông tin, bác mua hàng bằng thẻ visa nó bắt được thông tin thẻ là toi rồi.
       
  9. Khẩu trang xanh

    Tham gia:
    19/6/15
    Được thích:
    10,400
    Best Answers:
    1
    Khẩu trang xanh
    VIP
    Mịa, trên răng dưới...2 chân. Có đếch gì mà hack...
     
    NganTran85 thích nội dung này.
  10. nhatientri

    Tham gia:
    27/1/09
    Được thích:
    1,737
    Best Answers:
    0
    nhatientri
    CAO CẤP
    dữ liệu được mã hóa hết rồi, https hết rồi thì đánh cắp cũng chả làm gì được
     
    1. hachoa59

      Tham gia:
      15/9/10
      Được thích:
      180
      Best Answers:
      0
      hachoa59
      ĐẠI BÀNG
      hachoa59 @lazyboy76 (y) trường hợp người dùng bình thường mấy ai dùng dnsscrypt, mình hiểu ý bạn mà. ssltrip mình cũng thử với người dùng dùng windows 10 + chrome thì hầu như không có tác dụng (y)
       
    2. lazyboy76

      Tham gia:
      11/7/12
      Được thích:
      1,041
      Best Answers:
      0
      lazyboy76
      TÍCH CỰC
      lazyboy76 @hachoa59 Người dùng phổ thông nếu bật data saving trên chrome sẽ không bị ảnh hưởng do chế độ này gửi dns qua Google proxy và dữ liệu http cũng qua proxy nốt, dnscrypt chỉ có tác dụng với ví dụ cụ thể như demo còn thực tế có lẽ không mấy tác dụng. Ngoài Android thì tất cả các hdh lớn (không rõ ios ra sao) đã cập nhật nên cũng không đáng lo ngại.
       
    3. hachoa59

      Tham gia:
      15/9/10
      Được thích:
      180
      Best Answers:
      0
      hachoa59
      ĐẠI BÀNG
      hachoa59 @lazyboy76 Chế độ data saving trên laptop có auto bật không @lazyboy76, nếu bật thì ok. Một số người dùng iOS không cập nhật, họ cũng dùng Safari nữa nên con số này không ít đâu
       
    4. lazyboy76

      Tham gia:
      11/7/12
      Được thích:
      1,041
      Best Answers:
      0
      lazyboy76
      TÍCH CỰC
      lazyboy76 @hachoa59 Với laptop thì lỗ hổng này đã được vá rồi (Mac, Windows vá trước do nguồn đóng, các hdh mở vá ngay sau khi công bố), do đó chỉ cần bạn cập nhật đầy đủ thì không ảnh hưởng. Ios mình không rõ, bên Android cập nhật chậm hơn nên sẽ dễ bị ảnh hưởng hơn, tuy nhiên đa phần dùng chrome.
       
  11. love83

    Tham gia:
    27/2/08
    Được thích:
    35
    Best Answers:
    0
    love83
    ĐẠI BÀNG
    hóng ở trang nào đấy mấy bro
     
  12. Nụ cười đôi mắt

    Tham gia:
    26/9/13
    Được thích:
    180
    Best Answers:
    0
    Nụ cười đôi mắt
    ĐẠI BÀNG
    Ko dùng wpa nữa. Chuyển qua MAC filter =))
     
    bango123thach273 thích nội dung này.
    1. jing

      Tham gia:
      25/8/08
      Được thích:
      1,648
      Best Answers:
      0
      jing
      CAO CẤP
      jing @Nụ cười đôi mắt Mac filter vẫn chết. Trừ khi ko dùng wifi
       
    2. Juztapose

      Tham gia:
      31/10/10
      Được thích:
      200
      Best Answers:
      0
      Juztapose
      ĐẠI BÀNG
      Juztapose @Nụ cười đôi mắt mac sniffing quá đơn giản vì mac address nằm ngoài encapsulation layer của 802.11 packet để cho thiết bị khác có thể đọc được. package spoofing phát nữa là xong. giờ an toàn browser thì force https. còn app thì hạn chế lại, ko thì sniff rồi check trước.
       
    3. mrsugarvn

      Tham gia:
      1/7/11
      Được thích:
      2,082
      Best Answers:
      0
      mrsugarvn
      TÍCH CỰC
      mrsugarvn @Juztapose HTTPS cũng vô dụng trong lỗ hổng này bạn ơi :p
       
    4. Juztapose

      Tham gia:
      31/10/10
      Được thích:
      200
      Best Answers:
      0
      Juztapose
      ĐẠI BÀNG
      Juztapose @mrsugarvn https để tránh bị MITM, sniffing hay phishing vì data lấy đã được encrypted ở layer cao hơn.
       
    5. narutoxboy

      Tham gia:
      5/7/10
      Được thích:
      3,805
      Best Answers:
      0
      narutoxboy
      VIP
      narutoxboy @Nụ cười đôi mắt :)) bác có hiểu gì ko hay lại gõ phím ;v
       
  13. 102girlsCom

    Tham gia:
    27/8/17
    Được thích:
    99
    Best Answers:
    0
    102girlsCom
    ĐẠI BÀNG
    này đi wwifi công cộng mới sợ, chứ ở nhà ma nào đụng đc mà sợ
     
    1. haiminhnguyen2411

      Tham gia:
      27/7/15
      Được thích:
      69
      Best Answers:
      0
      haiminhnguyen2411
      ĐẠI BÀNG
      haiminhnguyen2411 @102girlsCom Hàng xóm là những thằng nguy hiểm nhất
       
  14. Masterok

    Tham gia:
    2/3/17
    Được thích:
    231
    Best Answers:
    0
    Masterok
    ĐẠI BÀNG
    Tít WAP còn bài WPA????
     
  15. datltq

    Tham gia:
    21/2/11
    Được thích:
    161
    Best Answers:
    0
  16. lehn85

    Tham gia:
    3/11/11
    Được thích:
    628
    Best Answers:
    0
    lehn85
    TÍCH CỰC
    Cái tít quan trọng nhất thì viết sai từ quan trọng nhất -))
     
    boybl1990autk08 thích nội dung này.
  17. sivextien

    Tham gia:
    6/8/08
    Được thích:
    39
    Best Answers:
    0
    sivextien
    ĐẠI BÀNG
    Tinh Tế vãi :

    You use the word "we" in this website. Who is we?
    I use the word "we" because that's what I'm used to writing in papers. In practice, all the work is done by me, with me being Mathy Vanhoef.
     
  18. Nokfev

    Tham gia:
    26/11/11
    Được thích:
    13,932
    Best Answers:
    0
    Nokfev
    VIP
    Đưa ra con số 41% với Androi mà không thấy thống kê IOS bị bao nhiêu % ;)
     
    1. jing

      Tham gia:
      25/8/08
      Được thích:
      1,648
      Best Answers:
      0
      jing
      CAO CẤP
      jing @Nokfev Wpa2 thì 99,99% các thiết bị ko dây dùng wifi đều dính kể cả iphone x luôn
       
    2. autk08

      Tham gia:
      12/4/11
      Được thích:
      1,165
      Best Answers:
      0
      autk08
      autk08 @Nokfev đúng rồi, chuẩn WPA2 này thì đâu liên quan đến OS lắm, mà nếu nói nhân Linux thì IOS hay Mac vẫn cùng xuất phát đó thôi.
       
    3. truong131433

      Tham gia:
      18/2/14
      Được thích:
      555
      Best Answers:
      0
      truong131433
      TÍCH CỰC
      truong131433 @Nokfev vì như thế sẽ đụng zô hệ điều hành bảo mật nhất thế giới, đến cả cia hack ko đc thi bọn kia tuổi lol ý bài viết là thế!
       
    4. lazyboy76

      Tham gia:
      11/7/12
      Được thích:
      1,041
      Best Answers:
      0
      lazyboy76
      TÍCH CỰC
      lazyboy76 @Nokfev Con số 41% là của Android 6.0 trở lên, mắc thêm một lỗ hổng của wpa_supplicant 2.4 trở đi. Lỗ hổng này bắt nguồn từ việc làm theo khuyến cáo của Wi-Fi standard.
       
    5. Nokfev

      Tham gia:
      26/11/11
      Được thích:
      13,932
      Best Answers:
      0
      Nokfev
      VIP
      Nokfev @lazyboy76 Đọc kĩ xem nào ;)
       
  19. okieiam

    Tham gia:
    15/12/15
    Được thích:
    227
    Best Answers:
    0
    okieiam
    TÍCH CỰC
    Nhờ ace kiểm tra hộ bảo mật của server DMZ tại địa chỉ 27.3.221.248
     
Đang tải...