Khi bạn ra ngoài, việc tìm kiếm các mạng WiFi mà bạn có thể kết nối là điều tự nhiên. Suy cho cùng, không ai muốn sử dụng hết dữ liệu di động hiện có của mình nếu có giải pháp thay thế. Nhưng chính sự thu hút của mạng WiFi mở đã dẫn đến nhiều hệ lụy.
Một trong số đó là cuộc tấn công WiFi Karma. Và khi bạn tiếp tục cuộc sống hàng ngày và thiết bị của bạn kết nối với “các mạng đã biết”, điều cần thiết là phải nhận thức được những nguy hiểm tiềm tàng.
Hãy cùng khám phá cách hoạt động của các cuộc tấn công WiFi Karma và cách bạn có thể giữ an toàn.
Tấn công WiFi Karma là gì?
Cuộc tấn công WiFi Karma là một biến thể của “tấn công Evil Twin” nổi tiếng. Đó là nơi kẻ tấn công lừa thiết bị của bạn kết nối với mạng WiFi do tin tặc kiểm soát.
Hãy tưởng tượng một Doppelgänger đang cố gắng trở thành bạn thân nhất để lợi dụng lòng tin của bạn. Trong thế giới công nghệ, Doppelgänger này là điểm truy cập WiFi độc hại và độ tin cậy là SSID (Service Set Identifier) - tên của mạng WiFi.
Cuộc tấn công Karma hoạt động như thế nào?
Giả mạo người mà bạn tin tưởng là một thủ thuật lâu đời nhưng trong thế giới công nghệ, nó vẫn rất hiệu quả. Hãy xem cách cuộc tấn công Karma diễn ra.
1. Thăm dò và lắng nghe
Các thiết bị có khả năng WiFi có Preferred Network List (PNL), giống như danh sách những mạng đáng tin cậy trên thiết bị của bạn. Đây là những mạng bạn sử dụng mọi lúc và lưu trên thiết bị của mình để tự động kết nối.
Đó là một tính năng tiết kiệm thời gian nhưng không may lại bị lợi dụng.
Rất có thể bạn đã lưu mạng WiFi của quán cà phê yêu thích trong PNL của mình, mạng này có thể được đặt tên giống như “CoffeeBeanWiFi”. Khi tìm kiếm WiFi, thiết bị của bạn liên tục hỏi “Có CoffeeBeanWiFi ở đây không?”.
Cuộc tấn công Karma bắt đầu bằng cách lắng nghe những yêu cầu thăm dò này.
2. Bắt chước SSID
Sau khi lắng nghe cuộc thăm dò, thiết bị của kẻ tấn công sẽ sao chép SSID được yêu cầu. Nó trả lời lại "Này, tôi đây, CoffeeBeanWiFi! Hãy kết nối với tôi!"
3. Liên kết lừa đảo
Thiết bị không nghi ngờ kết nối với mạng và tin rằng nó đã tìm thấy kết nối WiFi của quán cà phê mà bạn yêu thích.
Kết nối này tạo ra tình huống trung gian (MitM), trong đó kẻ tấn công hiện đang ở giữa thiết bị của bạn và Internet, chặn dữ liệu.
Thiết bị độc hại do tin tặc kiểm soát giờ đây có thể nghe lén kết nối WiFi của bạn, ghi lại thông tin xác thực đăng nhập, chi tiết ngân hàng và bất kỳ thứ gì được gửi từ thiết bị của bạn.
Ví dụ từng bước về một cuộc tấn công Karma
Ví dụ Sarah là một du khách thường xuyên lui tới sân bay và thường tranh thủ làm việc trên máy tính xách tay trong khi chờ chuyến bay. Đây là cách cô ấy có thể bị mắc bẫy:
- Thăm dò: Máy tính xách tay của Sarah phát tín hiệu, "Có AirportFreeWiFi ở đây không?". "AirportFreeWiFi" là SSID của WiFi miễn phí tại sân bay mà cô thường xuyên truy cập. Cô đã lưu mạng vào PNL của máy vì quá tiện lợi.
- Mạo danh: Kẻ tấn công ở gần bắt được tín hiệu này bằng điểm truy cập WiFi giả mạo của hắn. Thiết bị của hacker nhanh chóng phát SSID của chính nó là “AirportFreeWiFi”.
- Sập bẫy: Máy tính xách tay của Sarah kết nối vì nghĩ rằng đó là mạng WiFi đáng tin cậy từ sân bay mà cô đã ghé thăm vô số lần.
- Xâm phạm dữ liệu cá nhân: Lợi dụng sự tin cậy này, kẻ tấn công có thể theo dõi các hoạt động trực tuyến của Sarah, thu thập dữ liệu hoặc cài đặt phần mềm độc hại.
Đâu là mục tiêu của cuộc tấn công này?
Thoạt nhìn, bạn có thể nghĩ mọi thiết bị hỗ trợ WiFi có PNL đều gặp rủi ro. Thực tế phức tạp hơn một chút. Cụ thể như sau:
1. Thiết bị có PNL dài
Các thiết bị có Preferred Network List (PNL) được phổ biến rộng rãi sẽ dễ bị ảnh hưởng hơn. Điều này là do họ đã lưu trữ tên (hoặc SSID) của rất nhiều mạng mà họ đã kết nối trước đây. Mỗi cái tên trong danh sách đó đều là cơ hội mở cho kẻ tấn công mạo danh.
2. Thiết bị cũ, không được cập nhật
Mặc dù hầu hết điện thoại thông minh và máy tính xách tay hiện tại đều đã nhận được bản vá bảo vệ, nhưng các thiết bị cũ, một số thiết bị nhà thông minh nhất định hoặc những thiết bị không được cập nhật thường xuyên vẫn có thể dễ bị tấn công.
Tin vui là hầu hết các thiết bị hiện đại đều có bản vá bảo mật được tung ra để chống lại cuộc tấn công Karma.
Các thiết bị hiện đại với những bản vá bảo mật cập nhật sẽ hiệu quả hơn một chút trong việc chống lại các cuộc tấn công. Chúng không còn hô to tên các mạng đã kết nối trước đây mà thay vào đó lặng lẽ lắng nghe.
Các thiết bị hiện đại sẽ chỉ kết nối khi chúng nhận ra một mạng chính thống đã được biết đến trước đó.
3. WiFi công cộng
Đây là nơi rủi ro vẫn còn tồn tại. Các mạng đã lưu không yêu cầu xác thực, giống như hầu hết WiFi công cộng ở quán cà phê và sân bay, vẫn là mục tiêu hàng đầu.
Điều này là do không có mật khẩu để xác nhận tính xác thực của mạng. Thiết bị của bạn có nhiều khả năng sẽ háo hức kết nối với điểm truy cập có cùng SSID với mạng đã lưu đáng tin cậy. Nguy cơ này vẫn tồn tại ngay cả khi SSID bị ẩn.
Cách bảo vệ bản thân
Cuộc tấn công Karma là một cách khai thác lòng tin đơn giản, nhưng may mắn thay, các cách để bảo vệ bản thân cũng được thực hiện dễ dàng:
1. Tắt tự động kết nối: Ngăn chặn các thiết bị tự động kết nối với mạng WiFi, đặc biệt là các mạng WiFi mở. Điều này loại bỏ hoàn toàn mối đe dọa.
2. Cắt giảm PNL: Thường xuyên quên hoặc xóa mạng khỏi PNL của bạn. Danh sách ngắn hơn có nghĩa là kẻ tấn công có ít cơ hội khai thác hơn.
3. Sử dụng VPN: Nếu đang kết nối với mạng WiFi công cộng, bạn nên sử dụng VPN hoặc “Mạng riêng ảo”. Điều này tạo ra một đường dẫn được mã hóa an toàn cho dữ liệu của bạn. Điều tuyệt vời nhất là nó bảo vệ bạn ngay cả khi bạn vô tình kết nối với một mạng lừa đảo.
4. Luôn cập nhật thiết bị của bạn: Luôn cập nhật phần mềm thiết bị của bạn. Điều này bao gồm cả bản cập nhật phần mềm và firmware cho các thiết bị như máy ảnh được kết nối WiFi và những thiết bị nhà thông minh.