JavaRush /Blog Java /Random-VI /Giao thức bảo mật Wi-Fi Protected Access II bị hack

Giao thức bảo mật Wi-Fi Protected Access II bị hack

Xuất bản trong nhóm
Gần đây, một nhóm các nhà nghiên cứu an ninh mạng đã phát hiện ra một lỗ hổng nghiêm trọng trong giao thức mã hóa WPA2 (Wi-Fi Protected Access II). Hãy để chúng tôi nhắc bạn rằng với sự trợ giúp của WPA2, giao tiếp của hầu hết các mạng Wi-Fi không dây hiện đại đều được mã hóa. Điều này có nghĩa là những kẻ tấn công tiềm năng sẽ có thể hack bất kỳ mạng Wi-Fi nào và có quyền truy cập vào tất cả lưu lượng truy cập đi qua mạng đó. Lỗ hổng này cho phép bạn chặn mật khẩu, email, số thẻ tín dụng và dữ liệu khác được mã hóa. Các chuyên gia báo cáo việc đưa mã độc vào các trang của trang web mà người dùng truy cập, dẫn đến việc phát tán và theo dõi thông tin nhiều hơn.
Giao thức bảo mật mạng Wi-Fi Protected Access II bị hack - 1
WPA2 là một trong những giao thức bảo mật Wi-Fi phổ biến nhất nên mọi thiết bị hỗ trợ Wi-Fi đều có nguy cơ bị hack. Các lỗ hổng này được gọi chung là KRACK (Tấn công cài đặt lại khóa). “US-CERT đã phát hiện ra một số lỗ hổng chính trong thuật toán bắt tay bốn chiều, một phần của giao thức bảo mật WPA2. Tác động của các lỗ hổng này bao gồm giải mã, chặn gói, đánh cắp kết nối TCP, chèn nội dung HTTP, v.v. Vấn đề ảnh hưởng đến hầu hết hoặc tất cả việc triển khai tiêu chuẩn”, Nhóm sẵn sàng ứng phó khẩn cấp máy tính Hoa Kỳ (US-CERT) nhận xét về tình huống này. Dễ bị tổn thương nhất là các thiết bị chạy hệ điều hành Android và Linux. Theo các nhà nghiên cứu, trong Android 6.0 trở lên có “khả năng nhỏ” chặn lưu lượng truy cập do lỗ hổng trong thành phần wpa_supplicant. Nó cho phép bạn đặt lại khóa bảo mật về 0 và kiểm soát hoàn toàn lưu lượng.

Trình diễn cuộc tấn công vào điện thoại thông minh Android

Trên các nền tảng khác, gói dữ liệu được giải mã bằng thuật toán phức tạp hơn. Ngay cả khi hack thành công cũng không thể lấy được 100% thông tin. Chỉ một phần thông tin sẽ bị lộ, ngoài ra, cuộc tấn công chỉ giới hạn ở vùng phủ sóng Wi-Fi. Vào tháng 7 năm 2017, các nhà nghiên cứu đã gửi thư cảnh báo tới các tổ chức lớn và US-CERT đã tham gia cùng họ sau đó ít lâu. Aruba và Ubiquiti, hai công ty bán điểm truy cập cho các tập đoàn lớn và tổ chức chính phủ, đã phát hành bản cập nhật để loại bỏ các lỗ hổng có tên mã CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE- 2017- 13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Các chuyên gia khuyên bạn nên đảm bảo rằng bộ định tuyến đã cài đặt chương trình cơ sở mới nhất và cập nhật tất cả các thiết bị lên chương trình cơ sở mới nhất. Đại diện của Microsoft cho biết họ đã vá lỗ hổng này trong Windows, trong khi Google cho biết họ sẽ khắc phục sự cố sớm nhất có thể trong những tuần tới. Ngoài ra, sau một thời gian, nhiều điểm truy cập và thiết bị khác sẽ nhận được bản cập nhật. Trong thời gian chờ đợi, người dùng nên tránh sử dụng Wi-Fi cho đến khi bản vá được phát hành hoặc sử dụng các giao thức mã hóa dữ liệu bổ sung (HTTPS, STARTTLS và Secure Shell). Biện pháp cuối cùng là sử dụng VPN, hãy nhớ rằng không phải tất cả chúng đều đảm bảo kết nối an toàn. Liên quan đến vấn đề này, một kho lưu trữ đã xuất hiện trên GitHub và một trang web đặc biệt krackAttack.com đã được ra mắt trên mạng . Chủ đề về lỗ hổng bảo mật sẽ được nêu ra vào ngày 1 tháng 11 tại Dallas tại Hội nghị An ninh Máy tính và Truyền thông .
Bình luận
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION