Lỗi bảo mật trong giao thức WPA3 cho phép hacker thu thập được mật khẩu Wifi

Đã gần một năm kể từ khi ra mắt chuẩn bảo mật Wi-Fi thế hệ tiếp theo WPA3 và các nhà nghiên cứu đã tiết lộ một số lỗ hổng nghiêm trọng trong giao thức bảo mật không dây có thể cho phép kẻ tấn công lấy lại mật khẩu của mạng Wi-Fi .

WPA hoặc Truy cập Wi-Fi được bảo vệ  (Wi-Fi Protected Access), là một tiêu chuẩn được thiết kế để xác thực các thiết bị không dây bằng giao thức Tiêu chuẩn mã hóa nâng cao (AES) và nhằm ngăn chặn tin tặc nghe lén dữ liệu không dây của bạn.

Giao thức Wi-Fi Protected Access III (WPA3) đã được đưa ra trong nỗ lực giải quyết các thiếu sót kỹ thuật của giao thức WPA2 từ mặt đất, từ lâu đã được coi là không an toàn và dễ bị KRACK (Tấn công cài đặt lại khóa).

Mặc dù WPA3 dựa vào một cái bắt tay an toàn hơn, được gọi là Dragonfly , nhằm bảo vệ các mạng Wi-Fi chống lại các cuộc tấn công từ điển ngoại tuyến, các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy điểm yếu trong việc triển khai sớm WPA3-Personal, cho phép kẻ tấn công khôi phục WiFi mật khẩu bằng cách lạm dụng thời gian hoặc rò rỉ kênh bên dựa trên bộ đệm.

Các nhà nghiên cứu cho biết: “Cụ thể, những kẻ tấn công có thể đọc thông tin rằng WPA3 được cho là mã hóa an toàn. Điều này có thể bị lạm dụng để đánh cắp thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email, v.v.”

Lỗ hổng trong WPA3 – Hack mật khẩu WiFi

Trong một bài báo nghiên cứu, được đặt tên là DragonBlood , được công bố hôm nay, các nhà nghiên cứu đã nêu chi tiết hai loại lỗi thiết kế trong WPA3, trước tiên dẫn đến các cuộc tấn công hạ cấp và rò rỉ kênh thứ hai.

Do giao thức WPA2 15 năm tuổi đã được sử dụng rộng rãi bởi hàng tỷ thiết bị, việc áp dụng WPA3 rộng rãi sẽ không xảy ra trong một đêm. Để hỗ trợ các thiết bị cũ, các thiết bị được chứng nhận WPA3 cung cấp “chế độ hoạt động chuyển tiếp” có thể được cấu hình để chấp nhận các kết nối sử dụng cả WPA3-SAE và WPA2.

Các nhà nghiên cứu nhận thấy chế độ chuyển tiếp dễ bị hạ cấp các cuộc tấn công, những kẻ tấn công có thể lạm dụng để thiết lập một AP lừa đảo chỉ hỗ trợ WPA2, buộc các thiết bị hỗ trợ WPA3 phải kết nối bằng cách sử dụng bắt tay 4 bước của WPA2.

Các nhà nghiên cứu cho biết: “Chúng tôi cũng phát hiện ra một cuộc tấn công hạ cấp chống lại SAE [Xác thực đồng thời bắt tay bằng nhau, thường được gọi là Dragonfly], nơi chúng tôi có thể buộc một thiết bị sử dụng đường cong elip yếu hơn bình thường”, các nhà nghiên cứu cho biết.

Hơn nữa, một vị trí trung gian là không cần thiết để thực hiện cuộc tấn công hạ cấp. Thay vào đó, những kẻ tấn công chỉ cần biết SSID của mạng WPA3- SAE.

Các nhà nghiên cứu cũng mô tả chi tiết hai cuộc tấn công Cache-based  (CVE-2019-9494 ) và Timing-based (CVE-2019-9494), chống lại phương pháp mã hóa mật khẩu của Dragonfly, cho phép kẻ tấn công thực hiện một cuộc tấn công phân vùng mật khẩu, tương tự như một cuộc tấn công từ điển ngoại tuyến, để có được mật khẩu Wi-Fi.

“Để tấn công phân vùng mật khẩu, chúng tôi cần ghi lại một số lần bắt tay với các địa chỉ MAC khác nhau. Chúng tôi có thể bắt tay với các địa chỉ MAC khác nhau bằng cách nhắm mục tiêu nhiều khách hàng trong cùng một mạng (ví dụ: thuyết phục nhiều người dùng tải xuống cùng một ứng dụng độc hại). chỉ có thể tấn công một khách hàng, chúng tôi có thể thiết lập các AP lừa đảo có cùng SSID nhưng địa chỉ MAC giả mạo. “

Bên cạnh đó, bộ đôi này cũng ghi nhận một cuộc tấn công từ chối dịch vụ có thể được khởi chạy bằng cách làm quá tải “AP bằng cách khởi động một số lượng lớn các bắt tay với Access Point hỗ trợ WPA3”, bỏ qua cơ chế chống tắc nghẽn của SAE được cho là để ngăn chặn các cuộc tấn công DoS .

Một số lỗ hổng này cũng ảnh hưởng đến các thiết bị sử dụng giao thức EAP-pwd (Giao thức xác thực mở rộng mật khẩu), cũng dựa trên phương thức trao đổi khóa được xác thực bằng mật khẩu Dragonfly.

Để chứng minh khái niệm, các nhà nghiên cứu sẽ sớm phát hành bốn công cụ riêng biệt sau (trong kho GitHub được liên kết dưới đây) có thể được sử dụng để kiểm tra các lỗ hổng như đã đề cập ở trên.

  • Công cụ Dragondrain có thể kiểm tra mở rộng Điểm truy cập dễ bị tấn công Dos chống lại bắt tay Dragonfly của WPA3.
  • Công cụ thử nghiệm Dragontime để thực hiện các cuộc tấn công thời gian chống lại cái bắt tay Dragonfly.
  • Dragonforce Công cụ thử nghiệm lấy thông tin để phục hồi sau các cuộc tấn công thời gian và thực hiện một cuộc tấn công phân vùng mật khẩu.
  • Công cụ Dragonslayer Vikinga thực hiện các cuộc tấn công chống lại EAP-pwd.

 

Các nhà nghiên cứu cho biết: “Gần như tất cả các cuộc tấn công của chúng tôi đều chống lại phương pháp mã hóa mật khẩu của SAE, tức là chống lại thuật toán băm theo nhóm và băm theo đường cong của nó. .

 

Liên minh Wi-Fi làm việc với các nhà cung cấp để vá các vấn đề được báo cáo

Bộ đôi này đã báo cáo phát hiện của họ cho WiFi Alliance, tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn WiFi và các sản phẩm Wi-Fi cho phù hợp, họ đã thừa nhận các vấn đề và đang làm việc với các nhà cung cấp để vá các thiết bị được chứng nhận WPA3 hiện có.

“Các bản cập nhật phần mềm không yêu cầu bất kỳ thay đổi nào ảnh hưởng đến khả năng tương tác giữa các thiết bị Wi-Fi. Người dùng có thể tham khảo trang web của nhà cung cấp thiết bị của họ để biết thêm thông tin”, WiFi Alliance cho biết trong thông cáo báo chí .

 

“Các bản cập nhật phần mềm không yêu cầu bất kỳ thay đổi nào ảnh hưởng đến khả năng tương tác giữa các thiết bị Wi-Fi. Người dùng có thể mong đợi tất cả các thiết bị Wi-Fi của mình, dù đã được vá hay chưa được vá, để tiếp tục hoạt động tốt cùng nhau.”

Bạn có thể đọc thêm thông tin về các lỗ hổng này trên trang web chuyên dụng DragonBlood và tài liệu nghiên cứu [ PDF ], cũng giải thích cách các thay đổi nhỏ đối với giao thức có thể ngăn chặn hầu hết các cuộc tấn công được các nhà nghiên cứu chi tiết.

bình luận

Leave a Comment