[Info] Giao thức bảo mật an toàn nhất WPA2 bị hacker tấn công, Wi-Fi toàn cầu gặp nguy hiểm

Các nhà nghiên cứu bảo mật vừa công bố chi tiết về một lỗ hổng bảo mật cực kỳ nghiêm trọng trong giao thức WPA2, được coi là giao thức an toàn nhất dành cho mạng không dây (Wi-Fi), gây ảnh hưởng đến các kết nối. Wi-fi trên phạm vi toàn cầu.

Thông tin trên được công bố vào ngày 16/10, trên trang web của nhà nghiên cứu bảo mật Mathy Vanhoef (www.krackattacks.com). Được gọi là KRACKs (Key Reinstallation Attacks), lỗ hổng này cho phép tin tặc đánh chặn và đánh cắp thông tin trong quá trình truyền dữ liệu giữa máy tính và các điểm truy cập không dây.

Cụ thể, kẻ tấn công có thể nghe lén, giải mã giao thức mã hóa và đọc nội dung của các gói tin mà trước đây được cho là an toàn. Do đó, thông tin cá nhân, thông tin nhạy cảm như tài khoản ngân hàng, thẻ tín dụng, tài khoản mạng xã hội, thông tin cá nhân, nội dung trò chuyện, email, hình ảnh, video … có thể bị đánh cắp nếu truyền qua mạng không dây.

tin tặc tấn công giao thức bảo mật WPA2

WPA2 là một giao thức được sử dụng vào năm 2006 để thay thế chuẩn WPA, và so với WPA, WPA2 sử dụng một thành phần mới để thay thế TKIP được gọi là CCMP, và WPA2 cũng yêu cầu sử dụng thuật toán AES. do đó tăng tính bảo mật của bộ định tuyến Wi-Fi lên mức cao nhất. Vì vậy, đây là một giao thức bảo mật được cho là an toàn và được nhiều điểm truy cập Wi-Fi, từ cá nhân, gia đình cho đến doanh nghiệp sử dụng. Điều đó khiến cho lỗ hổng bảo mật này trở nên cực kỳ nghiêm trọng trên diện rộng.

Lỗ hổng này tồn tại trong bản chất của giao thức mạng không dây Wi-Fi, không liên quan đến sản phẩm hoặc cách triển khai mô hình mạng, bất kỳ thiết bị mạng không dây nào sử dụng giao thức mã hóa WPA. / WPA2 có thể là mục tiêu của kiểu tấn công này.

Theo đánh giá, Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek, Linksys và nhiều thiết bị khác cũng có thể bị tấn công bằng cách điều chỉnh phương thức tấn công KRACKs cho phù hợp. Nghiêm trọng hơn, hiện tại việc thay đổi mật khẩu vẫn không giải quyết được vấn đề.

Một thông tin vừa được các nhà nghiên cứu bảo mật tại krackattacks.com công bố rằng hiện có 41% thiết bị Android có nguy cơ bị tấn công với mức độ hủy diệt cao thông qua kết nối Wi-Fi bằng nhiều phương thức khác nhau. .

Cách bẻ khóa bằng KRACKs. phương pháp

Để làm điều này, tin tặc sẽ lừa bạn đặt lại một khóa đã sử dụng bằng cách thao tác và phát lại quá trình bắt tay mật mã. và “Khi nạn nhân đặt lại khóa này, các thông số liên quan như số lượng gói tin được truyền và nhận cũng như số lượng gói nhận được sẽ được đặt lại về giá trị ban đầu” – theo các nhà nghiên cứu bảo mật

Cuộc tấn công cài đặt lại có thể tàn phá hệ điều hành Linux và Android 6.0 trở lên vì “Android và Linux có thể bị lừa bằng cách cài đặt lại khóa mã hóa mà không có mật mã”. “

Tuy nhiên, các nhà nghiên cứu khuyên không nên quá sợ hãi vì bạn không dễ bị tổn thương bởi bất kỳ ai trên Internet. Vì khai thác thành công cuộc tấn công KRACK yêu cầu hacker phải ở gần mạng WiFi mà bạn đang sử dụng.

Cách bẻ khóa bằng phương pháp KRACK

Để đảm bảo an toàn thông tin, ngăn chặn kẻ gian lợi dụng lỗ hổng để thực hiện các cuộc tấn công mạng nguy hiểm, Cục An toàn thông tin khuyến cáo người quản trị tại các cơ quan, đơn vị và người dùng cá nhân thực hiện các bước phòng ngừa sau.

Đối với người dùng cá nhân:

Lỗ hổng bảo mật của giao thức WPA2 được mô tả trong các phiên bản CVE-2017-13077 đến CVE-2017-13088. Để vá chúng, người dùng cần đợi bản cập nhật firmware mới từ nhà sản xuất thiết bị.

  • Thường xuyên theo dõi các bản cập nhật trên thiết bị cầm tay, thiết bị di động, trình điều khiển card mạng không dây máy tính và bộ định tuyến Wi-Fi để cập nhật ngay khi có các bản vá mới. .
  • Luôn thận trọng khi sử dụng mạng không dây, đặc biệt là mạng không dây công cộng, chỉ truy cập các trang web sử dụng giao thức HTTPS an toàn và thận trọng khi nhập thông tin tài khoản cá nhân hoặc thông tin cá nhân khác. thông tin nhạy cảm khác trên các trang web.
  • Tiếp tục duy trì giao thức mã hóa WPA / WPA2 cho các thiết bị phát sóng không dây gia đình kết hợp với độ khó mã hóa cao, vì đây vẫn là giao thức mã hóa an toàn nhất hiện nay để ngăn chặn các hình thức tấn công giải mã khác.

Với các tổ chức:

  • Người dùng trong tổ chức phải được cảnh báo và thực hiện các biện pháp tương tự đối với người dùng.
  • Chủ động theo dõi thông tin từ các cơ quan chức năng, tổ chức về an toàn thông tin để cập nhật kịp thời các bản vá lỗi cho thiết bị mạng của mình.
  • Đôn đốc cán bộ đang công tác trong các cơ quan, tổ chức chủ động thường xuyên theo dõi, cập nhật các thiết bị đầu cuối khi có bản cập nhật mới.
  • Các cơ quan, tổ chức cần liên hệ ngay với các cơ quan chức năng cũng như các tổ chức, doanh nghiệp trong lĩnh vực an toàn thông tin để được hỗ trợ khi cần thiết. Có thể liên hệ với Cục An toàn thông tin, số điện thoại: 04.3943.6684, Email [email protected] để phối hợp và hỗ trợ.

Nguồn Ictnews, TechSign.in

Viết một bình luận

bahis10bets.com betvole1.com casinomaxi-giris.com interbahis-giris1.com klasbahis1.com mobilbahisguncelgiris1.com piabetgiris1.com tipobettgiris.com tumbetgiris1.com betboro 1xbet giriş
bahis10bets.com betvole1.com casinomaxi-giris.com interbahis-giris1.com klasbahis1.com mobilbahisguncelgiris1.com piabetgiris1.com tipobettgiris.com tumbetgiris1.com betboro 1xbet giriş
antalya bayan escort
antalya bayan escort
antalya bayan escort