Lỗi bảo mật trong giao thức WPA3 giúp hacker lấy mật khẩu Wi-Fi
![]() | 70 triệu thẻ từ nội địa có nguy cơ lọt vào tầm ngắm của hacker |
![]() | Số lượng các cuộc tấn công mạng nhằm vào Việt Nam giảm mạnh |
![]() | 6 thói quen dùng máy tính dễ khiến hacker 'hỏi thăm' |
"WPA" là viết tắt của Wi-Fi Protected Access, một giao thức bảo mật cho mạng Wi-Fi. Giao thức Wi-Fi Protected Access III (WPA3) đã được đưa ra trong nỗ lực giải quyết các thiếu sót kỹ thuật của giao thức WPA2, từ lâu đã được coi là không an toàn và dễ bị KRACK (Tấn công cài đặt lại khóa).
![]() |
WPA3 được giới thiệu sẽ mang lại sự bảo vệ mạnh mẽ ngay cả khi người dùng chọn mật khẩu ngắn và không phức tạp. Nói cách khác, ngay cả khi bạn đang sử dụng một mật khẩu yếu, tiêu chuẩn WPA3 sẽ bảo vệ chống lại các cuộc tấn công brute-force. Đây là kiểu tấn công mà một máy khách cố gắng đoán mật khẩu, hành động này lặp đi lặp lại cho đến khi nó tìm được mật khẩu chính xác. Mathy Vanhoef, nhà nghiên cứu bảo mật đã phát hiện ra KRACK, tỏ ra rất thích về những cải tiến bảo mật trong WPA3.
Tuy nhiên, có vẻ như công nghệ nào cũng có nhiều lỗ hổng, và WPA3 cũng vậy. Mặc dù WPA3 dựa vào một giao thức kết nối-giao tiếp an toàn hơn, được gọi là Dragonfly nhằm bảo vệ các mạng Wi-Fi chống lại các cuộc tấn công ngoại tuyến.
Các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy điểm yếu trong việc triển khai sớm WPA3-Personal, cho phép kẻ tấn công khôi phục mật khẩu Wi-Fi dễ dàng bằng cách sử dụng kỹ thuật liên quan đến abusing timing (mã lỗi CVE-2019-9494) hoặc lấy được cache-based side-channel (mã lỗi CVE-2019-9494).
Cụ thể, những kẻ tấn công có thể đọc thông tin WPA3 được cho là mã hóa an toàn. Điều này có thể bị lạm dụng để đánh cắp thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email,...
"Để tấn công phân vùng lưu trữ mật khẩu, chúng tôi cần ghi lại một số lần liên kết với các địa chỉ MAC khác nhau. Chúng tôi có thể kết nối với các địa chỉ MAC khác nhau bằng cách nhắm mục tiêu nhiều khách hàng trong cùng một mạng (ví dụ: thuyết phục nhiều người dùng tải xuống cùng một ứng dụng độc hại). Hoặc trường hợp chỉ có thể tấn công một thiết bị, chúng tôi có thể thiết lập các trạm lừa đảo có cùng SSID nhưng địa chỉ MAC giả mạo." - Hai nhà nghiên cứu cho biết.
Bên cạnh đó, nghiên cứu cũng ghi nhận một cuộc tấn công từ chối dịch vụ (DoS) có thể được khởi chạy bằng cách khởi động một số lượng lớn các kết nối với Access Point hỗ trợ WPA3, bỏ qua cơ chế chống tắc nghẽn của SAE được cho là để ngăn chặn các cuộc tấn công DoS.
Hiện tại nghiên cứu này đã được báo cáo cho WiFi Alliance, tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn WiFi và các sản phẩm Wi-Fi phù hợp. Họ đã thừa nhận các vấn đề và đang làm việc với các nhà cung cấp để vá các thiết bị được chứng nhận WPA3 hiện có.
Theo An Nhiên/ vietnamnet.vn
Có thể bạn quan tâm
Nên xem

Hà Nội theo dõi chặt chẽ thị trường, đảm bảo cân đối điện và xăng dầu các tháng cuối năm

HĐND Thành phố đổi mới, sáng tạo nâng cao hiệu quả hoạt động

Xử lý vi phạm hoạt động vận tải hành khách bằng xe ô tô tại sân bay Tân Sơn Nhất

Bằng lái xe giả, hậu quả thật

Cải thiện môi trường đầu tư, thu hút mọi nguồn lực, đẩy nhanh tốc độ phát triển kinh tế Thủ đô

Đánh giá, tuyển chọn cán bộ, nhìn từ Hải Dương

Thủ tướng Ukraine: Quá trình tái thiết cần khoảng 750 tỷ USD
Tin khác

Người dùng xe máy điện lợi đủ đường từ chính sách thuê bao pin ưu việt của VinFast

Ưu tiên bảo đảm an toàn thông tin mạng cho các nền tảng số quốc gia

Phát động giải thưởng “Sản phẩm công nghệ số Make in Viet Nam” năm 2022

Viettel Solutions đạt giải cao nhất tại IT World Awards 2022

Viettel thực hiện chuyển đổi số công tác hậu cần quân đội

Việt Nam sẽ tổ chức sự kiện quốc tế thường niên về Blockchain

Phát động hưởng ứng Ngày viễn thông và xã hội thông tin thế giới

Hệ sinh thái chuyển đổi số giúp Viettel xuất sắc dẫn đầu giải thưởng Sao Khuê 2022

Mẹo reset và cài mới máy macOS cực kỳ đơn giản chỉ một 'nốt nhạc'
