Xuất hiện lỗ hổng KRACK: Tất cả router, access point Wi-Fi đều có thể bị hack

Các nhà nghiên cứu bảo mật vừa hé lộ một chiêu thức lợi dụng lỗ hổng bảo mật Wi-Fi mới để tấn công người dùng có tên KRACK. Chiêu thức này có thể khiến người dùng dễ dàng bị đánh cắp thông tin mà chẳng hề hay biết.

KRACK viết tắt của Key Reinstallation Attacks. Về cơ bản hình thức tấn công này sẽ lợi dụng lỗ hổng bảo mật trong giao thức Wi-Fi Protected Access II (WPA2) để theo dõi lưu lượng dữ liệu truyền qua Wi-Fi giữa máy tính và access point.

Theo ArsTechnica, lỗ hổng xảy ra với giao thức quản lý khóa WPA2, giao thức xác thực phổ biến thay thế WEP (Wired Equivalent Pirvacy) ra mắt vào năm 2004, nhằm bảo vệ mạng Wi-Fi cá nhân và doanh nghiệp trước các mối nguy tấn công mạng.

Đội ứng cứu khẩn cấp máy tính Mỹ (CERT) đã đưa ra lời cảnh báo sau tới toàn bộ người dùng ngay sau khi lỗ hổng được công bố: "Đội ứng cứu khẩn cấp máy tính Mỹ (US-CERT) đã nhận diện một số lỗ hổng trong quản lý khóa kết với quy trình bắt tay 4 bước của giao thức bảo mật WPA2. Tác động nghiêm trọng của lỗ hổng này bao gồm giải mã, packet replay, tấn công kết nối TCP và HTTP content injection,…Nhưng cần lưu ý rằng, các vấn đề chỉ xảy ra ở cấp độ giao thức....CERT/CC và các nhà nghiên cứu tại ĐH. KU Leuven, Bỉ sẽ tiếp tục công bố những lỗ hổng này vào 16/10/2017".

Cũng theo một tiết lộ trên Github, các đoạn tag dưới đây được sử dụng để khai thác lỗ hổng: WPA2, KRACK, key reinstallation, security protocols, network security, attacks, nonce reuse, handshake, packet number, initialization vector.

Sau đó không lâu, CERT và các nhà nghiên cứu đã công bố chính xác các lỗ hổng bao gồm: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Một trong các nhà nghiên cứu xác nhận, Aruba và Ubiquiti, hai công ty chuyên bán các sản phẩm access point (điểm truy cập) cho chính phủ và tập đoàn đã đưa ra bản vá khắc phục lỗ hổng.

Mặc dù vậy không phải tất cả access point, router hiện tại có thể được vá kịp thời. Như vậy, với tất cả người dùng đang sử dụng giao thức WPA2 để mã hóa access point có thể dễ dàng bị tấn công khi truy cập Internet.

Tuy chưa thể xác nhận chính xác mức độ nghiêm trọng hiện tại của lỗ hổng bảo mật Wi-Fi nhưng tốt nhất, nếu có thể người dùng nên chuyển sang sử dụng mạng dây, hoặc hạn chế dùng Wi-Fi trước khi các nhà cung cấp kịp đưa ra bản vá giải quyết lỗ hổng.

Ngoài ra, bạn cũng có thể sử dụng mạng riêng ảo (VPN) để tạo thêm một bức tường an toàn trước khi có hướng giải quyết mới.

Tiến Thanh

Nguồn: vnreview.vn