KRACK là gì? Cách KRACK phá vỡ giao thức bảo mật WiFi WPA2

Nhà nghiên cứu Mathy Vanhoef đến từ đại học Leuven đã khám phá ra một lỗi bảo mật nghiêm trọng trên giao thức bảo mật mạng Wi-Fi Protected Access II (WPA2), giao thức được sử dụng phổ biến nhất hiện nay để bảo mật WiFi.

KRACK là gì?

Mathy Vanhoef đã đặt tên cho kiểu tấn công khai thác lỗ hổng trên WPA2 mà ông khám phá ra là KRACK, viết tắt của Key Reinstallation Attack. KRACK sử dụng một số lỗ hổng quản lý key trên WPA2, cho phép “nghe trộm” traffic giữa máy tính và điểm truy cập WiFi, buộc người trong mạng WiFi phải cài lại key mã hóa được dùng cho traffic WPA2.

Kẻ tấn công từ đó có thể đánh cắp các thông tin cá nhân và lưu ý là hacker không thay mật khẩu mà có thể mã hóa dữ liệu không cần biết mật khẩu. Nghĩa là dù bạn có thay mật khẩu thì cũng không ngăn được KRACK.

Lỗi trên giao thức bảo mật WiFi WPA2 giúp hacker xâm nhập traffic mạng
Lỗi trên giao thức bảo mật WiFi WPA2 giúp hacker xâm nhập traffic mạng

Lỗi này nằm trên chính giao thức bảo mật WiFi WPA2 chứ không liên quan tới phần mềm hay phần cứng nào. “Nếu thiết bị của bạn có hỗ trợ WiFi, có lẽ nó cũng bị ảnh hưởng rồi”, các nhà nghiên cứu cho hay. Theo đánh giá ban đầu, Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys hay thiết bị IoT đều bị ảnh hưởng.

KRACK WPA2 hoạt động như thế nào?

KRACK khai thác giao thức bắt tay 4 bước của WPA2, vốn dùng để thiết lập key cho mã hóa traffic. Để hacker thành công, nạn nhân sẽ cần phải cài đặt lại key đang dùng, có được bằng cách sửa lại tin nhắn bắt tay (handshake message) để mã hóa.

Ngoài ra, kẻ tấn công cũng phải nằm trong mạng WiFi nói trên. HTTPS trong một số trường hợp có thể bảo vệ traffic vì dùng lớp mã hóa khác, nhưng nó cũng không an toàn 100% vì kẻ tấn công có thể downgrade kết nối, trao quyền truy cập vào traffic HTTPS đã mã hóa.

Kiểu tấn công này cho phép bên thứ 3 nghe lén traffic WPA2, nhưng nếu WiFi dùng WPA-TKIP hay GCMP đã mã hóa thì kẻ tấn công còn có thể tiêm mã độc vào gói dữ liệu của nạn nhân để làm giả traffic.

Để tìm hiểu kĩ hơn, bạn có thể đọc trang web riêng về kiểu tấn công này tại: krackattacks.com

Dưới đây là danh sách các lỗ hổng quản lý key trên giao thức WPA2.

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088
Thứ Ba, 17/10/2017 14:15
57 👨 7.299
1 Bình luận
Sắp xếp theo
  • Devlin
    Devlin

    "kẻ tấn công cũng phải nằm trong mạng WiFi" vậy thì hack làm gì?

    Thích Phản hồi 20/12/22
    ❖ Mạng LAN - WAN