Lỗ hổng trong giao thức WPA2 ảnh hưởng người dùng Wi-Fi toàn cầu

Các chuyên gia bảo mật đã tiết lộ một lỗ hổng nghiêm trọng trong giao thức WPA2 dùng cho chuẩn kết nối Wi-fi. Vì đây là lỗi xảy ra ở tầng Protocol xác thực và mã hóa mạng không dây nên mọi thiết bị sử dụng wifi đều có khả năng bị ảnh hưởng. Với lỗ hổng này về cơ bản sẽ cho phép hacker xâm nhập vào các thiết bị hoặc điểm truy cập không an toàn nhằm đánh chặn mật khẩu, e-mail và các dữ liệu giả định được mã hóa, để đưa mã độc hoặc nội dung độc hại khác vào website mà khách hàng đang truy cập.

Lỗ hổng này được gọi là KRACK, viết tắt của Key Reinstallation Attacks. Trang https://www.krackattacks.com tiết lộ rằng lỗ hổng này can thiệp vào giao thức lõi WPA2 và gây ảnh hưởng nghiêm trọng đến các thiết bị chạy Android, Linux, OpenBSD cũng như gây ảnh hưởng hạn chế đến macOS, Windows, MediaTek Linksys và các loại thiết bị khác. Hiện tại, có đến 41% thiết bị chạy Android đứng trước nguy cơ bị tấn công nghiêm trọng qua kết nối Wi-Fi bởi nhiều phương thức khác nhau. Các thiết bị chạy Android 6.0 trở lên thậm chí còn chứa cả một lỗ hổng khiến chúng dễ bị đánh chặn và thao túng dữ liệu.

Trang web này cũng cảnh báo rằng hacker có thể khai thác KRACK để giải mã các dữ liệu nhạy cảm – thường được mã hóa bởi giao thức mã hóa Wi-Fi phổ biến gần đây. Mặc dù các website hoặc ứng dụng có thể sử dụng HTTPS như một lớp bảo vệ bổ sung, nhưng rào cản này vẫn có thể bị phá vỡ trong một số trường hợp. HTTPS có thể bị bỏ qua trong các phần mềm không phải trình duyệt, trong iOS và OS X của Apple, trong ứng dụng Android, trong các ứng dụng ngân hàng và ngay cả trong ứng dụng VPN.

Các chuyên gia cũng nói rằng lỗ hổng này cho phép kẻ tấn công nhắm mục tiêu đến các điểm truy cập Wifi không an toàn cũng như máy tính, smartphone và các loại kết nối khách hàng không an toàn khác, với mức độ khó và ảnh hưởng khác nhau. Cả Windows và iOS đều ít bị ảnh hưởng nhất, trong khi đó Linux và Android dễ bị tấn công hơn cả bởi hacker có thể mã hóa mạng của người dùng chỉ trong vài giây một cách dễ dàng. Người dùng Wi-Fi tại nhà rất dễ bị tấn công nếu họ kết nối với các thiết bị Linux hoặc Android. Nghiêm trọng hơn, lỗ hổng này có thể là mối đe dọa lớn nhất đối với các mạng Wi-Fi của chính phủ và công ty lớn, đặc biệt nếu họ chấp nhận kết nối từ các thiết bị Linux và Android.

May mắn là Microsoft đã phát hành bản sửa lỗi dưới dạng bản cập nhật bảo mật để khắc phục sự cố. Microsoft cũng khuyến cáo người dùng Windows nên cài đặt ngay bản vá và kích hoạt tính năng cập nhật tự động để được bảo vệ. Ngoài ra, người dùng cũng nên cài đặt các trình điều khiển thiết bị (firmware) Wi-Fi mới nếu có, ngoài bản vá Windows. Đối với các thiết bị Android và Linux bị ảnh hưởng nghiêm trọng nhất, Google hứa sẽ đưa ra bản vá “trong vài tuần tới”. Trong khi đó, các thiết bị Pixel của Google sẽ là đối tượng đầu tiên nhận các bản sửa lỗi vào ngày 6/11/2017 tới.

Các bạn vui lòng theo dõi, tham khảo tài liệu cụ thể đối với từng loại OS và clients còn lại sau:

  • Linux, tùy OS distro, tham khảo danh sách cụ thể tạihttps://github.com/kristate/krackinfo, đối với Ubuntu các anh chị, các bạn cần update sớm wpa-supplicant lên phiên bản mới nhất tại: https://usn.ubuntu.com/usn/usn-3455-1/
  • Đối với MAC/iOS users, Apple chưa đưa ra thông tin chính thức.
  • Đối với Android users (phiên bản càng cao càng dễ tấn công) có lẽ đây là thảm họa nếu sử dụng ở các hệ thống wifi công cộng chưa được vá lỗi do cơ chế riêng của Android dẫn đến việc tấn công dễ dàng hơn và kẻ tấn công có thể reset toàn bộ khóa mã hóa về 0. Việc cập nhật các bản Android sẽ tùy theo từng hãng và có thể sẽ rất mất nhiều thời gian. Lời khuyên ở đây là nên sử dụng 3G/4G và tắt hẳn wifi.

Tuy vậy, do hầu hết các thiết bị di động khác như Android vẫn còn chưa được nhận các bản vá mới nhất. Vì vậy người nên hạn chế sử dụng Wi-Fi ở các điểm công cộng quá nhiều cho đến khi có bản vá lỗi và thay thế bằng các kết nối có dây. Khi bắt buộc phải dùng Wi-Fi, mọi người nên sử dụng HTTPS, STARTTLS, Secure Shell và các giao thức đáng tin cậy khác để mã hóa dữ liệu truyền đi giữa thiết bị và các điểm truy cập. Bên cạnh đó, người dùng cũng nên sử dụng VPN từ các nhà cung cấp có uy tín như một biện pháp bảo vệ bổ sung.

Quách Chí Cường (Theo VINADATA.VN)

Previous articleEbook Bài tập JAVA lập trình hướng đối tượng có lời giải PDF
Next articleHướng dẫn cài đặt MongoDB 3.4 trên CentOS 7
Bạn đang theo dõi website "https://cuongquach.com/" nơi lưu trữ những kiến thức tổng hợp và chia sẻ cá nhân về Quản Trị Hệ Thống Dịch Vụ & Mạng, được xây dựng lại dưới nền tảng kinh nghiệm của bản thân mình, Quách Chí Cường. Hy vọng bạn sẽ thích nơi này !