Các nhà
nghiên cứu vừa tiết lộ m
ột số lỗ hổng
nghiêm trọng trong giao thức bảo mật không dây có
thể cho phép kẻ tấn công lấy được mật khẩu của mạng Wi-Fi.
"WPA" là viết tắt của Wi-Fi Protected Access, một giao thức bảo mật cho mạng Wi-Fi. Giao thức Wi-Fi Protected Access III (WPA3) đã được đưa ra trong nỗ lực giải quyết các thiếu sót kỹ thuật của giao thức WPA2, từ lâu đã được coi là không an toàn và dễ bị KRACK (Tấn công cài đặt lại khóa).
WPA3 được giới thiệu sẽ mang lại sự bảo vệ mạnh mẽ ngay cả khi người dùng chọn mật khẩu ngắn và không phức tạp. Nói cách khác, ngay cả khi bạn đang sử dụng một mật khẩu yếu, tiêu chuẩn WPA3 sẽ bảo vệ chống lại các cuộc tấn công brute-force. Đây là kiểu tấn công mà một máy khách cố gắng đoán mật khẩu, hành động này lặp đi lặp lại cho đến khi nó tìm được mật khẩu chính xác. Mathy Vanhoef, nhà
nghiên cứu bảo mật đã phát hiện ra KRACK, tỏ ra rất thích về những cải tiến bảo mật trong WPA3.
Tuy nhiên, có vẻ như công nghệ nào cũng có nhiều lỗ hổng, và WPA3 cũng vậy. Mặc dù WPA3 dựa vào một giao thức kết nối-giao tiếp an toàn hơn, được gọi là Dragonfly nhằm bảo vệ các mạng Wi-Fi chống lại các cuộc tấn công ngoại tuyến.
Các nhà
nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy điểm yếu trong việc triển khai sớm WPA3-Personal, cho phép kẻ tấn công khôi phục mật khẩu Wi-Fi dễ dàng bằng cách sử dụng kỹ thuật liên quan đến abusing timing (mã lỗi CVE-2019-9494) hoặc lấy được cache-based side-channel (mã lỗi CVE-2019-9494).
Cụ
thể, những kẻ tấn công có
thể đọc thông tin WPA3 được cho là mã hóa an toàn. Điều này có
thể bị lạm dụng để đ?
?nh c???p thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email,...
"Để tấn công phân vùng lưu trữ mật khẩu, chúng tôi cần ghi lại m
ột số lần liên kết với c?
?c đ???a chỉ MAC khác nhau. Chúng tôi có
thể kết nối với c?
?c đ???a chỉ MAC khác nhau bằng cách nhắm mục tiêu nhiều khách hàng trong cùng một mạng (ví dụ: thuyết phục nhiều người dùng tải xuống cùng một ứng dụng độc hại). Hoặc trường hợp chỉ có
thể tấn công một thiết bị, chúng tôi có
thể thiết lập các trạm lừa đảo có cùng SSID nhưng địa chỉ MAC giả mạo." - Hai nhà
nghiên cứu cho biết.
Bên cạnh đó,
nghiên cứu cũng ghi nhận một cuộc tấn công từ chối dịch vụ (DoS) có
thể được khởi chạy bằng cách khởi động m
ột số lượng lớn các kết nối với Access Point hỗ trợ WPA3, bỏ qua cơ chế chống tắc nghẽn của SAE được cho là để ngăn chặn các cuộc tấn công DoS.
Hiện tại
nghiên cứu này đã được báo cáo cho WiFi Alliance, tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn WiFi và các sản phẩm Wi-Fi phù hợp. Họ đã thừa nhận các vấn đề và đang làm việc với các nhà cung cấp để vá các thiết bị được chứng nhận WPA3 hiện có.
An Nhiên (theo The Hacker News)
Microsoft phát hiện mánh khóe tính vi ẩn trong phần mềm Huawei
Phần mềm Huawei Windows Software chạy trên nền tảng Windows của Microsoft bị phát hiện có lỗ hổng cho phép tin tặc chiếm đoạt quyền điều khiển cao nhất của hệ thống.
Nguồn bài viết : Trang casino quốc tế