-
Gần 98ha rừng bị xâm hại: Đề nghị kỷ luật 2 kiểm lâm -
Cờ đỏ sao vàng tung bay tại Bangkok: Đoàn thể thao Việt Nam trang nghiêm dự Lễ thượng cờ, quyết tâm chinh phục SEA Games 33 -
Thi thể phân huỷ trong nhà vệ sinh chung cư TP.HCM: Hé lộ danh tính bí ẩn cùng loạt dấu vết bất thường -
Cô gái chuyển nhầm 580 triệu cho bạn em trai, liên hệ xin lại thì đối phương tỉnh bơ: Trả nợ rồi! -
Lùm xùm dự án Nuôi em không minh bạch: Người phụ trách dự án biến mất, luật sư nêu loạt bất thường -
Camera AI phát hiện 703 lượt xe vượt đèn đỏ ở một ngã tư Hà Nội trong một ngày -
Truy tìm xe tải bỏ chạy sau khi làm rơi đá xuống xe khách khiến du khách nước ngoài tử vong -
Hotgirl RMIT xinh đẹp được Lý Hoàng Nam dành tặng cúp vô địch PPA Tour Asia là ai? -
Ngày càng nhiều người tử vong vì tiểu đường: Bác sĩ chỉ đích danh 5 loại đồ uống nên tránh xa -
Vụ nữ sinh để đồ trên bờ sông trước khi mất tích: Xót xa cảnh người bố ngồi 1 tuần bên bờ đợi con về
Công nghệ
12/04/2019 16:27Lỗi bảo mật trong giao thức WPA3 giúp hacker lấy mật khẩu Wi-Fi
"WPA" là viết tắt của Wi-Fi Protected Access, một giao thức bảo mật cho mạng Wi-Fi. Giao thức Wi-Fi Protected Access III (WPA3) đã được đưa ra trong nỗ lực giải quyết các thiếu sót kỹ thuật của giao thức WPA2, từ lâu đã được coi là không an toàn và dễ bị KRACK (Tấn công cài đặt lại khóa).

WPA3 được giới thiệu sẽ mang lại sự bảo vệ mạnh mẽ ngay cả khi người dùng chọn mật khẩu ngắn và không phức tạp. Nói cách khác, ngay cả khi bạn đang sử dụng một mật khẩu yếu, tiêu chuẩn WPA3 sẽ bảo vệ chống lại các cuộc tấn công brute-force. Đây là kiểu tấn công mà một máy khách cố gắng đoán mật khẩu, hành động này lặp đi lặp lại cho đến khi nó tìm được mật khẩu chính xác. Mathy Vanhoef, nhà nghiên cứu bảo mật đã phát hiện ra KRACK, tỏ ra rất thích về những cải tiến bảo mật trong WPA3.
Tuy nhiên, có vẻ như công nghệ nào cũng có nhiều lỗ hổng, và WPA3 cũng vậy. Mặc dù WPA3 dựa vào một giao thức kết nối-giao tiếp an toàn hơn, được gọi là Dragonfly nhằm bảo vệ các mạng Wi-Fi chống lại các cuộc tấn công ngoại tuyến.
Các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy điểm yếu trong việc triển khai sớm WPA3-Personal, cho phép kẻ tấn công khôi phục mật khẩu Wi-Fi dễ dàng bằng cách sử dụng kỹ thuật liên quan đến abusing timing (mã lỗi CVE-2019-9494) hoặc lấy được cache-based side-channel (mã lỗi CVE-2019-9494).
Cụ thể, những kẻ tấn công có thể đọc thông tin WPA3 được cho là mã hóa an toàn. Điều này có thể bị lạm dụng để đánh cắp thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email,...
"Để tấn công phân vùng lưu trữ mật khẩu, chúng tôi cần ghi lại một số lần liên kết với các địa chỉ MAC khác nhau. Chúng tôi có thể kết nối với các địa chỉ MAC khác nhau bằng cách nhắm mục tiêu nhiều khách hàng trong cùng một mạng (ví dụ: thuyết phục nhiều người dùng tải xuống cùng một ứng dụng độc hại). Hoặc trường hợp chỉ có thể tấn công một thiết bị, chúng tôi có thể thiết lập các trạm lừa đảo có cùng SSID nhưng địa chỉ MAC giả mạo." - Hai nhà nghiên cứu cho biết.
Bên cạnh đó, nghiên cứu cũng ghi nhận một cuộc tấn công từ chối dịch vụ (DoS) có thể được khởi chạy bằng cách khởi động một số lượng lớn các kết nối với Access Point hỗ trợ WPA3, bỏ qua cơ chế chống tắc nghẽn của SAE được cho là để ngăn chặn các cuộc tấn công DoS.
Hiện tại nghiên cứu này đã được báo cáo cho WiFi Alliance, tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn WiFi và các sản phẩm Wi-Fi phù hợp. Họ đã thừa nhận các vấn đề và đang làm việc với các nhà cung cấp để vá các thiết bị được chứng nhận WPA3 hiện có.
Theo An Nhiên (VietNamNet)
- Cờ đỏ sao vàng tung bay tại Bangkok: Đoàn thể thao Việt Nam trang nghiêm dự Lễ thượng cờ, quyết tâm chinh phục SEA Games 33 (16:24)
- Gần 98ha rừng bị xâm hại: Đề nghị kỷ luật 2 kiểm lâm (16:15)
- Thi thể phân huỷ trong nhà vệ sinh chung cư TP.HCM: Hé lộ danh tính bí ẩn cùng loạt dấu vết bất thường (16:07)
- Một câu nói “như dao cứa” từ người chồng vừa cưới khiến cô dâu bừng tỉnh về cuộc hôn nhân sai lầm" (16:00)
- Vụ án chấn động lịch sử Nepal: Hàng chục quan chức, 5 cựu Bộ trưởng bị truy tố vì thông đồng với nhà thầu Trung Quốc "thổi phồng" dự án sân bay (41 phút trước)
- Hé lộ số tiền "khủng" Đen Vâu đã ủng hộ vào dự án Nuôi em và hành trình đóng góp truyền cảm hứng (43 phút trước)
- Cô gái chuyển nhầm 580 triệu cho bạn em trai, liên hệ xin lại thì đối phương tỉnh bơ: Trả nợ rồi! (52 phút trước)
- Cải cách hành chính thuế: Giảm xử phạt chồng chéo, áp dụng mức phạt duy nhất cho nhiều vi phạm thuế và hóa đơn (53 phút trước)
- Tài khoản Chủ tịch Hoa hậu Hoàn vũ bị phong tỏa (55 phút trước)
- Euro NCAP siết chặt tiêu chuẩn an toàn từ 2026, ưu tiên nút bấm vật lý và công nghệ bảo vệ xe điện (1 giờ trước)