Hacker tấn công thành công cơ chế bảo mật WPA2, Wi-Fi toàn cầu gặp nguy hiểm.

Các nhà nghiên cứu bảo mật vừa công bố chi tiết lỗ hổng bảo mật cực kỳ nghiêm trọng ảnh hưởng tới các kết nối Wi-Fi trên phạm vi toàn cầu.

 

Với tên gọi KRACK, lỗ hổng này xuất hiện giao thức bảo mật WPA2, cho phép kẻ tấn công có thể chặn và đánh cắp thông tin trong quá trình truyền dữ liệu giữa máy tính và access points không dây. Trước giờ WPA2 là giao thức bảo mật được cho là an toàn và được dùng bởi rất nhiều điểm phát Wi-Fi, từ cá nhân, gia đình cho tới các doanh nghiệp.

Đây là một lỗ hổng bảo mật cực kỳ nghiêm trọng có ảnh hưởng trên diện rộng. Đội phản ứng khẩn cấp sự cố máy tính Mỹ đã đưa ra cảnh báo trước về lỗ hổng này: “Nhóm nhận thấy một vài lỗ hổng quản lý mã khóa trong thiết lập 4 chiều của giao thức bảo mật Wifi Protected Access II (WPA2). Lỗ hổng này có thể bị khai thác để triển khai tấn công mở khóa, packet replay, TCP connection hijacking, chèn nội dung xấu vào kết nối HTTP,…

Cần nhấn mạnh đây là vấn đề ở cấp độ giao thức, nghĩa là tất cả những thiết lập của chuẩn này đều sẽ bị ảnh hưởng. Nhóm đã được báo cáo từ nhà nghiên cứu KU Leuven về lỗ hổng này và nó sẽ được công bố rộng rãi vào ngày 16/10/2017.”

Thông tin vừa công bố bởi các nhà nghiên cứu bảo mật tại krackattacks.com thì hiện có 41% thiết bị Android đứng trước nguy cơ bị tấn công với mức độ tàn phá lớn qua kết nối Wi-Fi bởi nhiều phương thức khác nhau. Những máy chạy Android 6.0 trở lên còn chứa cả một lỗ hổng mà các nhà nghiên cứu cho là “khiến nó dễ bị đánh chặn và thao túng dữ liệu bởi các máy Android và Linux này.”

Google cho biết công ty “đã nhận thấy vấn đề và sẽ phát hành bản vá cho tất cả các thiết bị bị ảnh hưởng vào những tuần tới.”

Tất cả các thiết bị Wi-Fi đều bị ảnh hưởng bởi lỗ hổng này với các mức độ khác nhau, từ đó đưa rất nhiều người dùng đứng trước nguy cơ chịu các cuộc tấn công mạng đánh cắp dữ liệu hoặc ransomware từ bất cứ hacker nào trong phạm vi Wi-Fi. Lỗ hổng này có thể bị khai thác trên tất cả các mạng Wi-Fi dùng giao thức bảo mật WPA hoặc WPA2, gây ảnh hưởng tới cả macOS, iOS, Android và thiết bị nhân Linux. Nghiêm trọng hơn, hiện tại việc đổi mật khẩu vẫn không giải quyết được vấn đề.

Các nhà nghiên cứu khuyến cáo người dùng nên theo dõi để cập nhật các bản vá đến tất cả các client Wi-Fi và điểm truy cập ngay khi nó được phát hành, đồng thời tiếp tục sử dụng WPA2 cho tới sau đó (WPA1 cũng bị ảnh hưởng, còn WEP thì còn tệ hơn nữa). Và hiện chưa rõ rằng lỗ hổng này đã bị khai thác như thế nào ngoài thực tế.

Sắp tới, thông tin về lổ hổng này sẽ tiếp tục được trình bày vào ngày 1/11 tại buổi nói chuyện chủ đề Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 trong khuôn khổ hội nghị bảo mật tổ chức ở Dallas.

Cách thức crack bằng phương pháp KRACK

Để thực hiện, kẻ tấn công cần lừa nạn nhân cài lại một khoá đã sử dụng bằng cách thao tác và phát lại các bắt tay mật mã (cryptographic handshake).

Nhà nghiên cứu bảo mật viết: “Khi nạn nhân cài lại khoá này, các thông số liên quan như số gói tin truyền đi và nhận số gói tin nhận về sẽ bị reset về giá trị ban đầu của chúng

Về cơ bản để đảm bảo an ninh, một khóa chỉ nên được cài đặt và sử dụng một lần. Đáng tiếc là chúng tôi nhận thấy điều này không được bảo đảm bởi giao thức WPA2. Bằng cách thao tác bắt tay mật mã, chúng ta có thể lạm dụng điểm yếu này trong thực tế.”

Đội nghiên cứu bảo mật này đã thành công trong việc thực thi cài lại khoá và tấn công một chiếc smartphone Android, cho thấy cách một hacker có thể giải mã toàn bộ dữ liệu mà nạn nhân truyền qua một mạng Wi-Fi được cài mã hoá chuẩn cao cấp nhất hiện tại. Bạn có thể xem video bên dưới:

Nhóm nghiên cứu viết “Giải mã các gói dữ liệu là có thể, bởi một cuộc tấn công cài đặt lại chính là nguyên nhân truyền nonces (đôi khi còn được gọi là số gói tin hoặc vectơ khởi tạo) được thiết lập lại bằng không. Kết quả là cùng một khóa mã hóa được sử dụng với giá trị nonce đã được sử dụng trong quá khứ ”

Cuộc tấn công cài đặt lại có thể sẽ gây sự tàn phá lớn đối với hệ điều hành Linux và Android 6.0 hoặc cao hơn, bởi vì “Android và Linux có thể bị lừa bằng cách cài đặt lại một khóa mã hóa không có mật mã”

Dù vậy, các nhà nghiên cứu khuyên cũng không nên quá sợ hãi vì người dùng không dễ bị tổn thương bởi bất cứ ai trên mạng Internet. Bởi việc khai thác thành công cuộc tấn công KRACK đòi hỏi kẻ tấn công phải ở gần mạng WiFi bạn đang dùng.

Làm sao để tự bảo vệ?

Lỗi bảo mật của giao thức WPA2 được mô tả ở các bản CVE-2017-13077 đến CVE-2017-13088. Để vá chúng, người dùng cần chờ bản cập nhật firmware mới từ nhà sản xuất thiết bị.

Các nhà nghiên cứu cũng cho biết giao thức truyền qua HTTPS là an toàn (dù không chắc 100%) và không thể bị giải mã bởi phương pháp tấn công KRACK. Vì thế người dùng được khuyên dùng VPN an toàn, dịch vụ sẽ mã hoá toàn bộ lượng truy cập internet của bạn dù là đi qua HTTP hay HTTPS.

Đội nghiên cứu cũng hứa sẽ sớm đưa ra công cụ giúp bạn tự kiểm tra xem mạng Wi-Fi của mình có bị lỗi bảo mật dễ dẫn đến một cuộc tấn công KRACK hay không.

Nếu bạn quan tâm, có thể đọc nghiên cứu có tiêu đề Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 được xuất bản bởi Mathy Vanhoef của KU Leuven và Frank Piessens của imec-DistriNet, Nitesh Saxena và Maliheh Shirvanian của Đại học Alabama tại Birmingham, Yong Li Huawei Technologies và Sven Schäge của Ruhr-Universität Bochum.

Dịch từ: TheHackersNew

Anh Tuấn

Comments

comments