Công nghệ
12/04/2019 09:27Lỗi bảo mật trong giao thức WPA3 giúp hacker lấy mật khẩu Wi-Fi
"WPA" là viết tắt của Wi-Fi Protected Access, một giao thức bảo mật cho mạng Wi-Fi. Giao thức Wi-Fi Protected Access III (WPA3) đã được đưa ra trong nỗ lực giải quyết các thiếu sót kỹ thuật của giao thức WPA2, từ lâu đã được coi là không an toàn và dễ bị KRACK (Tấn công cài đặt lại khóa).
WPA3 được giới thiệu sẽ mang lại sự bảo vệ mạnh mẽ ngay cả khi người dùng chọn mật khẩu ngắn và không phức tạp. Nói cách khác, ngay cả khi bạn đang sử dụng một mật khẩu yếu, tiêu chuẩn WPA3 sẽ bảo vệ chống lại các cuộc tấn công brute-force. Đây là kiểu tấn công mà một máy khách cố gắng đoán mật khẩu, hành động này lặp đi lặp lại cho đến khi nó tìm được mật khẩu chính xác. Mathy Vanhoef, nhà nghiên cứu bảo mật đã phát hiện ra KRACK, tỏ ra rất thích về những cải tiến bảo mật trong WPA3.
Tuy nhiên, có vẻ như công nghệ nào cũng có nhiều lỗ hổng, và WPA3 cũng vậy. Mặc dù WPA3 dựa vào một giao thức kết nối-giao tiếp an toàn hơn, được gọi là Dragonfly nhằm bảo vệ các mạng Wi-Fi chống lại các cuộc tấn công ngoại tuyến.
Các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy điểm yếu trong việc triển khai sớm WPA3-Personal, cho phép kẻ tấn công khôi phục mật khẩu Wi-Fi dễ dàng bằng cách sử dụng kỹ thuật liên quan đến abusing timing (mã lỗi CVE-2019-9494) hoặc lấy được cache-based side-channel (mã lỗi CVE-2019-9494).
Cụ thể, những kẻ tấn công có thể đọc thông tin WPA3 được cho là mã hóa an toàn. Điều này có thể bị lạm dụng để đánh cắp thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email,...
"Để tấn công phân vùng lưu trữ mật khẩu, chúng tôi cần ghi lại một số lần liên kết với các địa chỉ MAC khác nhau. Chúng tôi có thể kết nối với các địa chỉ MAC khác nhau bằng cách nhắm mục tiêu nhiều khách hàng trong cùng một mạng (ví dụ: thuyết phục nhiều người dùng tải xuống cùng một ứng dụng độc hại). Hoặc trường hợp chỉ có thể tấn công một thiết bị, chúng tôi có thể thiết lập các trạm lừa đảo có cùng SSID nhưng địa chỉ MAC giả mạo." - Hai nhà nghiên cứu cho biết.
Bên cạnh đó, nghiên cứu cũng ghi nhận một cuộc tấn công từ chối dịch vụ (DoS) có thể được khởi chạy bằng cách khởi động một số lượng lớn các kết nối với Access Point hỗ trợ WPA3, bỏ qua cơ chế chống tắc nghẽn của SAE được cho là để ngăn chặn các cuộc tấn công DoS.
Hiện tại nghiên cứu này đã được báo cáo cho WiFi Alliance, tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn WiFi và các sản phẩm Wi-Fi phù hợp. Họ đã thừa nhận các vấn đề và đang làm việc với các nhà cung cấp để vá các thiết bị được chứng nhận WPA3 hiện có.
Theo An Nhiên (VietNamNet)
Tin cùng chuyên mục








-
Một địa phương Việt Nam lên kế hoạch dời gần 40.000 căn nhà (18/07)
-
Triều Tiên cấm người nước ngoài tới khu nghỉ dưỡng 'quốc bảo' (18/07)
-
Hà Nội hạ điểm chuẩn thi lớp 10 năm 2025 (18/07)
-
Hưng Yên: Cháy lớn ở di tích quốc gia chùa Báo Quốc (18/07)
-
Thêm 1 "Anna lừa đảo" gây chấn động: Giả làm hôn thê của người nổi tiếng, lừa 50 nạn nhân với số tiền hàng trăm tỷ đồng, chiêu bài cực tinh vi (18/07)
-
Bão Wipha có thể mạnh cấp 11-12 trên Biển Đông, khả năng cao sẽ ảnh hưởng trực tiếp đến đất liền nước ta (18/07)
-
Lộ EQ của Thủ khoa khối A00 Hiền Mai khi lên VTV, netizen: Tiểu thuyết còn không dám viết nữ chính cỡ này (18/07)
-
Bán kết 2 Sing! Asia: Phương Mỹ Chi ghi tỷ số sốc, 1 giám khảo quyết không vote cho đại diện Việt Nam! (18/07)
-
Bắt nữ quái 9X tung chiêu lừa đảo chiếm đoạt hơn 100 tỷ đồng một năm (18/07)
-
Cơ trưởng đã ngắt nhiên liệu động cơ trước khi máy bay hãng Air India gặp nạn (18/07)
Bài đọc nhiều




