M
16:07 | 14/04/2019

Lỗi bảo mật trong giao thức WPA3 giúp hacker lấy mật khẩu Wi-Fi

Các nhà nghiên cứu vừa tiết lộ một số lỗ hổng nghiêm trọng trong giao thức bảo mật không dây có thể cho phép kẻ tấn công lấy được mật khẩu của mạng Wi-Fi.

loi bao mat trong giao thuc wpa3 giup hacker lay mat khau wi fi 70 triệu thẻ từ nội địa có nguy cơ lọt vào tầm ngắm của hacker
loi bao mat trong giao thuc wpa3 giup hacker lay mat khau wi fi Số lượng các cuộc tấn công mạng nhằm vào Việt Nam giảm mạnh
loi bao mat trong giao thuc wpa3 giup hacker lay mat khau wi fi 6 thói quen dùng máy tính dễ khiến hacker 'hỏi thăm'

"WPA" là viết tắt của Wi-Fi Protected Access, một giao thức bảo mật cho mạng Wi-Fi. Giao thức Wi-Fi Protected Access III (WPA3) đã được đưa ra trong nỗ lực giải quyết các thiếu sót kỹ thuật của giao thức WPA2, từ lâu đã được coi là không an toàn và dễ bị KRACK (Tấn công cài đặt lại khóa).

loi bao mat trong giao thuc wpa3 giup hacker lay mat khau wi fi

WPA3 được giới thiệu sẽ mang lại sự bảo vệ mạnh mẽ ngay cả khi người dùng chọn mật khẩu ngắn và không phức tạp. Nói cách khác, ngay cả khi bạn đang sử dụng một mật khẩu yếu, tiêu chuẩn WPA3 sẽ bảo vệ chống lại các cuộc tấn công brute-force. Đây là kiểu tấn công mà một máy khách cố gắng đoán mật khẩu, hành động này lặp đi lặp lại cho đến khi nó tìm được mật khẩu chính xác. Mathy Vanhoef, nhà nghiên cứu bảo mật đã phát hiện ra KRACK, tỏ ra rất thích về những cải tiến bảo mật trong WPA3.

Tuy nhiên, có vẻ như công nghệ nào cũng có nhiều lỗ hổng, và WPA3 cũng vậy. Mặc dù WPA3 dựa vào một giao thức kết nối-giao tiếp an toàn hơn, được gọi là Dragonfly nhằm bảo vệ các mạng Wi-Fi chống lại các cuộc tấn công ngoại tuyến.

Các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy điểm yếu trong việc triển khai sớm WPA3-Personal, cho phép kẻ tấn công khôi phục mật khẩu Wi-Fi dễ dàng bằng cách sử dụng kỹ thuật liên quan đến abusing timing (mã lỗi CVE-2019-9494) hoặc lấy được cache-based side-channel (mã lỗi CVE-2019-9494).

Cụ thể, những kẻ tấn công có thể đọc thông tin WPA3 được cho là mã hóa an toàn. Điều này có thể bị lạm dụng để đánh cắp thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email,...

"Để tấn công phân vùng lưu trữ mật khẩu, chúng tôi cần ghi lại một số lần liên kết với các địa chỉ MAC khác nhau. Chúng tôi có thể kết nối với các địa chỉ MAC khác nhau bằng cách nhắm mục tiêu nhiều khách hàng trong cùng một mạng (ví dụ: thuyết phục nhiều người dùng tải xuống cùng một ứng dụng độc hại). Hoặc trường hợp chỉ có thể tấn công một thiết bị, chúng tôi có thể thiết lập các trạm lừa đảo có cùng SSID nhưng địa chỉ MAC giả mạo." - Hai nhà nghiên cứu cho biết.

Bên cạnh đó, nghiên cứu cũng ghi nhận một cuộc tấn công từ chối dịch vụ (DoS) có thể được khởi chạy bằng cách khởi động một số lượng lớn các kết nối với Access Point hỗ trợ WPA3, bỏ qua cơ chế chống tắc nghẽn của SAE được cho là để ngăn chặn các cuộc tấn công DoS.

Hiện tại nghiên cứu này đã được báo cáo cho WiFi Alliance, tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn WiFi và các sản phẩm Wi-Fi phù hợp. Họ đã thừa nhận các vấn đề và đang làm việc với các nhà cung cấp để vá các thiết bị được chứng nhận WPA3 hiện có.

Theo An Nhiên/ vietnamnet.vn

Nguồn :