Lỗ hổng bảo mật trong giao thức WPA3 cho phép hack mật khẩu wifi

Lỗ hổng bảo mật trong giao thức WPA3 cho phép hack mật khẩu wifi

April 11, 2019 | vietsunshine

Đã gần một năm kể từ khi ra mắt chuẩn bảo mật Wi-Fi thế hệ tiếp theo WPA3 và các nhà nghiên cứu đã tiết lộ một số lỗ hổng nghiêm trọng trong giao thức bảo mật không dây có thể cho phép kẻ tấn công trộm mật khẩu của mạng Wi-Fi.

WPA, hay Wi-Fi Protected Access là một tiêu chuẩn được thiết kế để xác thực các thiết bị không dây bằng giao thức Tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard – AES) và nhằm ngăn chặn tin tặc ‘nghe lén’ dữ liệu không dây của bạn.

Giao thức Wi-Fi Protected Access III (WPA3) đã được đưa ra trong nỗ lực giải quyết các thiếu sót kỹ thuật của giao thức WPA2, từ lâu đã được coi là không an toàn và dễ bị KRACK (Key Reinstallation Attack).

Mặc dù WPA3 dựa vào handshake (bắt tay) an toàn hơn, các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy điểm yếu trong việc triển khai sớm WPA3-Personal, cho phép kẻ tấn công khôi phục mật khẩu WiFi bằng cách lạm dụng timing hoặc rò rỉ kênh bên dựa trên cache.

Các nhà nghiên cứu cho biết: ” Điều này có thể bị lạm dụng để đánh cắp thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email, v.v.”

Lỗ hổng trong WPA3 – Hack mật khẩu WiFi

Trong một bài báo nghiên cứu, được đặt tên là DragonBlood, được công bố hôm nay, các nhà nghiên cứu đã nêu chi tiết hai loại lỗi thiết kế trong WPA3 là cuộc tấn công hạ cấp và rò rỉ kênh.

Do giao thức WPA2 15 năm tuổi đã được sử dụng rộng rãi bởi hàng tỷ thiết bị, việc áp dụng WPA3 rộng rãi sẽ không xảy ra ngay lập tức. Để hỗ trợ các thiết bị cũ, các thiết bị được chứng nhận WPA3 cung cấp “chế độ hoạt động chuyển tiếp” có thể được cấu hình để chấp nhận các kết nối sử dụng cả WPA3-SAE và WPA2.

Các nhà nghiên cứu nhận thấy chế độ chuyển tiếp dễ bị các cuộc tấn công hạ cấp, những kẻ tấn công có thể lạm dụng để thiết lập một AP lừa đảo chỉ hỗ trợ WPA2, buộc các thiết bị hỗ trợ WPA3 phải kết nối bằng cách sử dụng bắt tay 4 bước của WPA2.

Hơn nữa, một vị trí trung gian là không cần thiết để thực hiện cuộc tấn công hạ cấp. Thay vào đó, những kẻ tấn công chỉ cần biết SSID của mạng WPA3- SAE.

Các nhà nghiên cứu cũng mô tả chi tiết hai cuộc tấn công kênh bên (side-channel attacks) dựa trên bộ nhớ cache (CVE-2019-9494) và tấn công dựa trên thời gian (CVE-2019-9494), cho phép kẻ tấn công thực hiện một cuộc tấn công phân vùng mật khẩu, tương tự như một cuộc tấn công dictionary ngoại tuyến, để có được mật khẩu Wi-Fi.

Bên cạnh đó, các nhà nghiên cứu cũng ghi nhận một cuộc tấn công từ chối dịch vụ có thể được khởi chạy bằng cách làm quá tải “AP bằng cách khởi động một số lượng lớn các bắt tay với Access Point hỗ trợ WPA3”, bỏ qua cơ chế chống tắc nghẽn của SAE được cho là để ngăn chặn các cuộc tấn công DoS .

Một số lỗ hổng này cũng ảnh hưởng đến các thiết bị sử dụng giao thức EAP-pwd (Extensible Authentication Protocol-Password), cũng dựa trên phương thức trao đổi khóa được xác thực bằng mật khẩu Dragonfly.

Để chứng minh khái niệm, các nhà nghiên cứu sẽ sớm phát hành bốn công cụ riêng biệt sau (trong kho GitHub được liên kết dưới đây) có thể được sử dụng để kiểm tra các lỗ hổng như đã đề cập ở trên.

  • Dragondrain – một công cụ có thể kiểm tra mở rộng điểm truy cập (Access Point) dễ bị tấn công Dos chống lại bắt tay Dragonfly của WPA3.
  • Dragontime – một công cụ thử nghiệm để thực hiện các cuộc tấn công thời gian chống lại Dragonfly handshake.
  • Dragonforce – một công cụ thử nghiệm lấy thông tin để phục hồi sau các cuộc tấn công thời gian và thực hiện một cuộc tấn công phân vùng mật khẩu.
  • Dragonslayer – một công cụ thực hiện các cuộc tấn công chống lại EAP-pwd.

Các nhà nghiên cứu cho biết: “Gần như tất cả các cuộc tấn công của chúng tôi đều chống lại phương pháp mã hóa mật khẩu của SAE, tức là chống lại thuật toán băm theo nhóm và hàm băm của nó. Thật thú vị, một thay đổi đơn giản đối với thuật toán này sẽ ngăn chặn hầu hết các cuộc tấn công của chúng tôi”.

Wi-Fi Alliance làm việc với các nhà cung cấp để vá các vấn đề được báo cáo

Bộ đôi này đã báo cáo phát hiện của họ cho WiFi Alliance, tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn WiFi và các sản phẩm Wi-Fi cho phù hợp, họ đã thừa nhận các vấn đề và đang làm việc với các nhà cung cấp để vá các thiết bị được chứng nhận WPA3 hiện có.

“Các bản cập nhật phần mềm không yêu cầu bất kỳ thay đổi nào ảnh hưởng đến khả năng tương tác giữa các thiết bị Wi-Fi. Người dùng có thể tham khảo trang web của nhà cung cấp thiết bị của họ để biết thêm thông tin”, WiFi Alliance cho biết trong thông cáo báo chí.

“Các bản cập nhật phần mềm không yêu cầu bất kỳ thay đổi nào ảnh hưởng đến khả năng tương tác giữa các thiết bị Wi-Fi. Người dùng có thể mong đợi tất cả các thiết bị Wi-Fi của mình, dù được vá hay chưa được vá, để tiếp tục hoạt động tốt cùng nhau.”

Bạn có thể đọc thêm thông tin về các lỗ hổng này trên trang web chuyên dụng DragonBlood và tài liệu nghiên cứu [PDF], cũng giải thích cách các thay đổi nhỏ đối với giao thức có thể ngăn chặn hầu hết các cuộc tấn công được các nhà nghiên cứu nêu ra.

Xem thêm: Hack wifi dễ dàng bằng cách sử dụng phương pháp tấn công mới trên WPA/WPA2

Chuẩn wifi WPA3 chính thức ra mắt với các tính năng bảo mật mới

Tags: , ,