JavaRush /จาวาบล็อก /Random-TH /โปรโตคอลความปลอดภัย Wi-Fi Protected Access II ถูกแฮ็ก

โปรโตคอลความปลอดภัย Wi-Fi Protected Access II ถูกแฮ็ก

เผยแพร่ในกลุ่ม
เมื่อเร็วๆ นี้ กลุ่มนักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบช่องโหว่ที่สำคัญในโปรโตคอลการเข้ารหัส WPA2 (Wi-Fi Protected Access II) เราขอเตือนคุณว่าด้วยความช่วยเหลือของ WPA2 การสื่อสารของเครือข่าย Wi-Fi ไร้สายที่ทันสมัยที่สุดจึงได้รับการเข้ารหัส ซึ่งหมายความว่าผู้โจมตีจะสามารถแฮ็กเครือข่าย Wi-Fi ใด ๆ และเข้าถึงการรับส่งข้อมูลทั้งหมดที่ส่งผ่านเครือข่ายนั้นได้ ช่องโหว่นี้ทำให้คุณสามารถสกัดกั้นรหัสผ่าน อีเมล หมายเลขบัตรเครดิต และข้อมูลอื่นๆ ที่เข้ารหัสได้ ผู้เชี่ยวชาญรายงานการแนะนำโค้ดที่เป็นอันตรายบนหน้าเว็บไซต์ที่ผู้ใช้เยี่ยมชม ซึ่งนำไปสู่การเผยแพร่และการติดตามข้อมูลเพิ่มเติม
โปรโตคอลความปลอดภัยเครือข่าย Wi-Fi Protected Access II ถูกแฮ็ก - 1
WPA2 เป็นหนึ่งในโปรโตคอลความปลอดภัย Wi-Fi ที่พบบ่อยที่สุด ดังนั้นอุปกรณ์ที่ใช้ Wi-Fi ทุกเครื่องจึงเสี่ยงต่อการถูกแฮ็ก ช่องโหว่นี้เรียกรวมกันว่า KRACK (การโจมตีการติดตั้งคีย์ใหม่) “US-CERT ได้เรียนรู้ถึงช่องโหว่ที่สำคัญหลายประการในอัลกอริธึมการจับมือแบบสี่ทิศทางซึ่งเป็นส่วนหนึ่งของโปรโตคอลความปลอดภัย WPA2 ผลกระทบของช่องโหว่เหล่านี้รวมถึงการถอดรหัส การสกัดกั้นแพ็กเก็ต การขโมยการเชื่อมต่อ TCP การแทรกเนื้อหา HTTP และอื่นๆ ปัญหาดังกล่าวส่งผลกระทบต่อการใช้งานมาตรฐานส่วนใหญ่หรือทั้งหมด” ทีมเตรียมความพร้อมในกรณีฉุกเฉินทางคอมพิวเตอร์ของสหรัฐอเมริกา (US-CERT) แสดงความคิดเห็นเกี่ยวกับสถานการณ์ดังกล่าว อุปกรณ์ที่มีความเสี่ยงมากที่สุดคืออุปกรณ์ที่ใช้ระบบปฏิบัติการ Android และ Linux ตามที่นักวิจัยระบุว่าใน Android 6.0 และสูงกว่านั้นมี "ความเป็นไปได้เล็กน้อย" ที่จะสกัดกั้นการรับส่งข้อมูลเนื่องจากช่องโหว่ในองค์ประกอบ wpa_supplicant ช่วยให้คุณสามารถรีเซ็ตคีย์ความปลอดภัยเป็นศูนย์และควบคุมการรับส่งข้อมูลได้อย่างสมบูรณ์

การสาธิตการโจมตีบนสมาร์ทโฟน Android

บนแพลตฟอร์มอื่น แพ็กเก็ตข้อมูลจะถูกถอดรหัสโดยใช้อัลกอริธึมที่ซับซ้อนมากขึ้น แม้ว่าการแฮ็กจะสำเร็จ แต่ก็ไม่สามารถรับข้อมูลได้ 100% ข้อมูลเพียงบางส่วนเท่านั้นที่จะถูกเปิดเผย นอกจากนี้ การโจมตียังจำกัดอยู่เพียงพื้นที่ครอบคลุม Wi-Fi เท่านั้น ในเดือนกรกฎาคม พ.ศ. 2560 นักวิจัยได้ส่งจดหมายเตือนไปยังองค์กรขนาดใหญ่ และ US-CERT ก็เข้าร่วมกับพวกเขาหลังจากนั้นไม่นาน Aruba และ Ubiquiti ซึ่งขายแอคเซสพอยต์ให้กับองค์กรขนาดใหญ่และหน่วยงานภาครัฐ ได้เปิดตัวอัพเดตเพื่อลบช่องโหว่ที่มีชื่อรหัสว่า CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE- 2017- 13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 ผู้เชี่ยวชาญแนะนำให้ตรวจสอบให้แน่ใจว่าได้ติดตั้งเฟิร์มแวร์ล่าสุดบนเราเตอร์แล้วและอัปเดตอุปกรณ์ทั้งหมดเป็นเฟิร์มแวร์ล่าสุด ตัวแทนจาก Microsoft กล่าวว่าพวกเขาได้แก้ไขช่องโหว่ใน Windows แล้ว ในขณะที่ Google บอกว่าจะแก้ไขปัญหาโดยเร็วที่สุดในอีกไม่กี่สัปดาห์ข้างหน้า นอกจากนี้ หลังจากผ่านไประยะหนึ่ง จุดเข้าใช้งานและอุปกรณ์อื่นๆ จำนวนมากจะได้รับการอัปเดต ในระหว่างนี้ ผู้ใช้ควรหลีกเลี่ยงการใช้ Wi-Fi จนกว่าแพตช์จะออก หรือใช้โปรโตคอลการเข้ารหัสข้อมูลเพิ่มเติม (HTTPS, STARTTLS และ Secure Shell) เป็นทางเลือกสุดท้าย ให้ใช้ VPN โดยจำไว้ว่าไม่ใช่ทั้งหมดที่จะรับประกันการเชื่อมต่อที่ปลอดภัย เนื่องจากปัญหานี้ พื้นที่เก็บข้อมูลปรากฏบนGitHub และเปิดตัวเว็บไซต์พิเศษkrackattacks.com บนเครือข่าย หัวข้อเรื่องช่องโหว่จะถูกหยิบยกขึ้นมาในวันที่ 1 พฤศจิกายนในเมืองดัลลัสที่การ ประชุม ด้านความปลอดภัยทางคอมพิวเตอร์และการสื่อสาร
ความคิดเห็น
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION