
Mathy Vanhoef, một nhà
nghiên cứu từ Đại học Leuven (KU Leuven), đã phát hiện ra một lỗ hổng nghiêm trọng
trong giao thức Protected Access II (WPA2) bảo vệ tất cả các mạng Wi-Fi hiện
nay.
Lỗ hổng này ảnh hưởng đến
giao thức WPA2 và không cụ thể đối với bất kỳ sản phẩm phần mềm hoặc phần cứng
nào. Vanhoef đã đặt tên cuộc tấn công của mình là KRACK, viết tắt của Key Reinstallation Attack.
Nhà nghiên cứu mô tả cuộc tấn công như sau:
Cuộc
tấn công chính của chúng tôi là chống lại sự bắt tay 4 chiều của giao thức
WPA2. Bắt tay này được thực thi khi một khách hàng muốn tham gia vào một mạng
Wi-Fi được bảo vệ, và được sử dụng để xác nhận rằng cả hai máy khách và điểm
truy cập có các chứng chỉ đúng (ví dụ mật khẩu trước khi chia sẻ của mạng). Đồng
thời, bắt tay 4 chiều cũng thương lượng một khoá mã hoá mới được sử dụng để mã
hóa tất cả lưu lượng tiếp theo. Hiện tại, tất cả mạng Wi-Fi được bảo vệ hiện đại
đều sử dụng bắt tay 4 chiều. Điều này hàm ý rằng tất cả các mạng này bị ảnh hưởng
bởi một số biến thể của cuộc tấn công. Chẳng hạn, cuộc tấn công này chống lại
các mạng Wi-Fi cá nhân và doanh nghiệp, chống WPA cũ hơn và tiêu chuẩn WPA2 mới
nhất, và thậm chí đối với các mạng chỉ sử dụng AES. Tất cả các cuộc tấn công của
chúng tôi đối với WPA2 sử dụng một kỹ thuật mới gọi là cuộc tấn công cài đặt lại
chính (KRACK).
Nói một cách đơn giản,
KRACK cho phép kẻ tấn công tới nạn nhân trong một mạng Wifi và buộc các thành
viên của mạng phải cài đặt lại khoá mã hoá được sử dụng để bảo vệ WPA2. Cuộc tấn
công cũng không khôi phục mật khẩu WiFi.
Người tấn công phải
trong phạm vi mạng WiFi
Cuộc tấn công chỉ hoạt
động nếu kẻ tấn công nằm trong phạm vi mạng Wi-Fi của nạn nhân và không phải là
cái gì đó có thể được thực hiện qua Internet.
HTTPS cũng có thể bảo vệ
lưu lượng truy cập của người dùng trong một số trường hợp, vì HTTPS sử dụng lớp
mã hóa riêng của chính nó. Tuy nhiên, HTTPS là không an toàn 100%, như các cuộc
tấn công tồn tại mà có thể hạ cấp kết nối và cấp quyền truy cập tấn công thành
HTTPS giao thông được mã hóa [ 1
, 2
, 3
, 4,
5, 6].
Cuộc tấn công KRACK là
phổ quát và hoạt động đối với tất cả các loại thiết bị kết nối hoặc sử dụng mạng
WiFi WPA2. Điều này bao gồm Android, Linux, iOS, macOS, Windows, OpenBSD và các
thiết bị IoT và nhúng.
Cuộc tấn công này cho
phép một bên thứ ba nghe trộm trên lưu lượng WPA2, nhưng nếu mạng WiFi được cấu
hình để sử dụng WPA-TKIP hoặc mã hóa GCMP cho mã hoá WPA2 thì kẻ tấn công cũng
có thể tiêm các gói tin vào dữ liệu của nạn nhân, giả mạo lưu lượng web.
Hầu như bất kỳ thiết bị
nào đều bị ảnh hưởng
Do tính dễ bị tổn
thương trong việc thiết lập bắt tay WPA2 ảnh hưởng đến chính giao thức, ngay cả
các thiết bị có thực hiện giao thức hoàn hảo cũng bị ảnh hưởng. Thay đổi mật khẩu
WiFi không bảo vệ người dùng. Người dùng phải cài đặt bản cập nhật firmware cho
các sản phẩm bị ảnh hưởng.
Vanhoef nói: "Bất
kỳ thiết bị nào sử dụng Wi-Fi đều có thể bị tổn thương. "May mắn thực hiện
có thể được vá theo một cách tương thích ngược". Một danh sách các sản phẩm
có sẵn và bản cập nhật sẽ có trong tài liệu này. Trang tư vấn US-CERT sẽ được phát sóng vào
những giờ sau. Không có bản cập nhật nào có sẵn tại thời điểm xuất bản.
Mặc dù các bản cập nhật
được mong đợi cho máy tính để bàn và điện thoại thông minh càng sớm càng tốt,
các chuyên gia tin rằng thiết bị định tuyến và thiết bị IoT sẽ bị ảnh hưởng nhiều
nhất và sẽ nhận thấy sự chậm trễ trong việc cập nhật phần mềm.
Vấn đề phát hiện năm
ngoái
Vanhoef phát hiện ra vấn
đề vào năm 2016 nhưng vẫn tiếp tục làm việc để tinh chỉnh cuộc tấn công của
mình. Nhà nghiên cứu đã gửi thông báo tới một số nhà cung cấp bị ảnh hưởng vào
tháng 7 năm 2017, và US-CERT đã gửi một bản tin rộng rãi đến nhiều nhà cung cấp
hơn vào cuối tháng 8.
Chuyên gia mô tả cuộc tấn
công sâu hơn nhiều vào một trang mạng dành
riêng cho cuộc tấn công KRACK, và trong một tài liệu nghiên cứu chuyên gia kế
hoạch sẽ trình bày tại Hội nghị an ninh máy tính và truyền thông năm nay (CCS)
và hội nghị Black Hat Europe.Vanhoef cũng xuất bản một
video demoing và giải thích cuộc tấn công KRACK.
Các định danh CVE sau sẽ
giúp bạn theo dõi nếu thiết bị của bạn đã nhận được bản vá lỗi cho lỗ hổng WPA2
mà Vanhoef phát hiện.
CVE-2.017-13.077: Cài đặt
lại cặp khóa mã hóa (PTK-TK) trong bắt tay bốn bước.
CVE-2.017-13.078: Cài đặt
lại khóa nhóm (GTK) trong bắt tay bốn bước.
CVE-2.017-13.079: Cài đặt lại khóa toàn vẹn nhóm (IGTK) trong bắt tay bốn bước.
CVE-2.017-13.080: Cài đặt
lại khóa nhóm (GTK) trong nhóm bắt tay khóa.
CVE-2.017-13.081: Cài đặt
lại khóa toàn vẹn nhóm (IGTK) trong nhóm bắt tay khóa.
CVE-2.017-13.082: Chấp
nhận một truyền lại nhanh BSS chuyển tiếp (FT) Reassociation Yêu cầu và cài đặt
lại cặp khóa mã hóa (PTK-TK) trong khi xử lý nó.
CVE-2.017-13.084: Cài đặt
lại các phím STK trong bắt tay PeerKey.
CVE-2.017-13.086: Cài đặt
lại của đường hầm Direct-Link Setup (TDLS) PeerKey (TPK) then chốt trong việc bắt
tay TDLS.
CVE-2.017-13.087: Cài đặt
lại của khóa nhóm (GTK) khi xử lý một quản lý mạng không dây (WNM) Sleep Mode
đáp ứng khung.
CVE-2.017-13.088: Cài đặt
lại của khóa toàn vẹn nhóm (IGTK) khi xử lý một quản lý mạng không dây (WNM) Sleep
Mode đáp ứng khung.
Làm thế nào để sửa
KRACK Vulnerability?
Điều đầu tiên bạn nên
làm là đừng hoảng sợ. Mặc dù lỗ hổng này có thể cho phép kẻ tấn công nghe trộm
hoặc sửa đổi dữ liệu được truyền qua các kết nối không dây, đồng thời, cuộc tấn
công này sẽ không dễ dàng để kéo ra và khai thác một cách hiệu quả vẫn chưa được
công bố.
Tin vui là đây là lỗ hổng
được bảo vệ cao và các nhà cung cấp sẽ nhanh chóng phát hành bản cập nhật để khắc
phục lỗ hổng này. Đối với người tiêu dùng và người dùng doanh nghiệp, điều này
có nghĩa là cập nhật router, điểm truy cập, card mạng không dây và các thiết bị
với phần mềm và trình điều khiển mới khi chúng được phát hành.
Để làm cho bạn dễ dàng
hơn, BleepingComputer đã bắt đầu biên soạn một danh sách các nhà cung cấp đã
đưa ra lời khuyên hoặc cập nhật trình điều khiển và phần mềm. Danh sách này có
thể được tìm thấy tại Danh
sách cập nhật phần mềm và driver cho tính dễ bị tổn thương của KRACK WPA2
và sẽ được cập nhật liên tục khi BleepingComputer nhận được thông tin mới.
No comments:
Post a Comment