Phát hiện lỗi bảo mật trong WPA3 gây rò rỉ mật khẩu Wifi

23:00 | 16/04/2019 | LỖ HỔNG ATTT
Các nhà nghiên cứu vừa tiết lộ về một lỗ hổng nghiêm trọng trong giao thức bảo mật WPA3, có thể cho phép tin tặc đánh cắp mật khẩu mạng Wifi.

WPA là viết tắt của cụm từ Wifi Protected Access - giao thức bảo mật cho mạng Wifi. Họ giao thức này đã được phát triển lên WPA phiên bản 3 với mong muốn khắc phục được các thiếu sót kỹ thuật của giao thức WPA2 - giao thức mà từ lâu đã được coi là không an toàn và dễ bị tấn công KRACK (tấn công cài đặt lại khóa).

WPA3 được giới thiệu sẽ mang lại an toàn ngay cả khi người dùng lựa chọn mật khẩu ngắn và không phức tạp. Nói cách khác, ngay cả khi người dùng sử dụng một mật khẩu yếu, giao thức bảo mật WPA3 sẽ bảo vệ chống lại các cuộc tấn công vét cạn (brute-force). Đây là kiểu tấn công mà một máy khách cố gắng đoán mật khẩu bằng cách nhập liên tiếp các mật khẩu cho đến khi tìm được mật khẩu chính xác. Tuy nhiên, công nghệ nào cũng có lỗ hổng và WPA3 cũng không phải trường hợp ngoại lệ. Mặc dù WPA3 hoat động dựa vào giao thức kết nối Dragonfly nhằm bảo vệ mạng Wifi chống lại các cuộc tấn công ngoại tuyến, tuy nhiên nó vẫn tồn tại lỗ hổng bảo mật.

Các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy điểm yếu trong bản triển khai sớm của WPA3-Personal, cho phép kẻ tấn công khôi phục mật khẩu Wifi dễ dàng bằng cách lạm dụng lỗ hổng tấn công kênh kề dựa trên timing hoặc bộ đệm (cache-based side-channel), được định danh CVE-2019-9494. Từ đó, tin tặc có thể đọc những thông tin mà WPA3 đã mã hóa an toàn. Điều này có thể gây rò rỉ thông tin nhạy cảm như: số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email....

Hai nhà nghiên cứu cho biết, để tấn công phân vùng lưu trữ mật khẩu, cần ghi lại một vài lần bắt tay với các địa chỉ MAC khác nhau. Điều này có thể được thực hiện bằng cách nhắm mục tiêu tới nhiều máy khách trong cùng một mạng (như thuyết phục nhiều người dùng tải xuống cùng một ứng dụng độc hại). Hoặc trường hợp chỉ có thể tấn công một thiết bị, có thể thiết lập các điểm truy cập lừa đảo, có cùng SSID nhưng địa chỉ MAC giả mạo.

Bên cạnh đó, nghiên cứu cũng ghi nhận một cuộc tấn công từ chối dịch vụ (DoS) có thể được khởi chạy bằng cách khởi động một số lượng lớn bắt tay với một điểm truy cập hỗ trợ WPA3, vượt qua cơ chế chống tắc nghẽn của SAE được cho là để ngăn chặn các cuộc tấn công DoS.

Hiện tại, nghiên cứu này đã được báo cáo cho Wifi Alliance – tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn Wifi và các sản phẩm Wifi phù hợp. Họ đã xác nhận các lỗ hổng và đang làm việc với các nhà cung cấp để vá các thiết bị được chứng nhận WPA3 hiện có.

T.U

Tin cùng chuyên mục

Tin mới