Tin tức: Kỹ thuật KRACK tấn công mạng Wifi trên giao thức WPA2

Lỗ hỏng WPA2 gây ảnh hưởng rộng

LỖ HỎNG NGHIÊM TRỌNG TRÊN KẾT NỐI WIFI:

Các nhà nghiên cứu vừa phát hiện ra một lỗ hỏng nghiêm trọng trên chuẩn WPA2 – một giao thức bảo mật mới nhất được sử dụng để bảo vệ hầu hết các mạng Wifi hiện nay. Kẻ tấn công nằm trong phạm vi Wifi chung với nạn nhân có thể khai thác lỗ hỏng này bằng cách sử dụng một kỹ thuật gọi là key reinstallation attacks (KRACKs).
Cụ thể, lợi dụng lỗ hỏng kẻ tấn công có thể chặn và đánh cắp thông tin trong quá trình truyền dữ liệu giữa thiết bị và AP không dây, cho phép hắn có thể đọc được thông tin đánh cắp được, mà trước đây tưởng chừng như nó đã được mã hoá an toàn. Điều này có thể bị lợi dụng để đánh cắp các thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, tin nhắn, email, ảnh,...
Tuỳ thuộc vào cấu hình mạng, kẻ tấn công cũng thậm chí có thể thao túng dữ liệu mạng của bạn như thêm, xoá hay thay đổi. Chẳng hạn, kẻ tấn công có thể chèn ransomware hoặc malware khác vào trang web bạn đang truy cập.

NHỮNG AI SẼ BỊ ẢNH HƯỞNG:

Lỗ hỏng này nằm trong bản thân chuẩn kết nối Wifi chứ không phải trong riêng các sản phẩm phần cứng hay phiên bản phần mềm nào. Trong nghiên cứu ban đầu đưa ra, các nhà nghiên cứu đã phát hiện ra rằng Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys và các sản phẩm khác đều bị ảnh hưởng bởi một số biên thể của lỗ hỏng này. Bạn có thể tra cứu tại đây.
Mà trong đó, theo công bố trên trang krackattacks.com thì các thiết bị Linux và Android bị ảnh hưởng nghiêm trọng hơn cả, mà đặc biệt là 50% các thiết bị Android chạy phiên bản Android 6.0 Marshmallow trở lên.

TRÌNH DIỄN THỬ NGHIỆM:

Để chứng minh những gì đã nêu ra, các nhà nghiên cứu đã thực hiện một cuộc tấn công KRACK với một chiếc điện thoại Android. Trong cuộc trình diễn này, kẻ tấn công có thể giải mã tất cả các dữ liệu của nạn nhân truyền qua Wifi. Đối với kẻ tấn công, việc này vô cùng dễ thực hiện, bởi vì tấn công KRACK đặc biệt nguy hiểm đối với các thiết bị Linux và Android 6.0 trở lên. Nguyên nhân là do Android và Linux có thể bị qua mặt bằng cách reinstallation một khoá mã hoá rỗng (Xem thêm thông tin bên dưới, phần Android và Linux). Khi thực hiện tấn công với các thiết bị khác, nó khó giải mã toàn bộ các gói dữ liệu hơn, dẫu vậy thì lượng lớn thông tin vẫn được giải mã thành công. Sau đây là clip trình diễn về quá trình tấn công:

Để hiểu rõ hơn về kỹ thuật tấn công này, mình xin trích một đoạn nguyên văn từ bài viết của anh Hong Phuc Nguyen trên HVAZone:
Sơ bộ thì kỹ thuật tấn công này dựa trên 1 điểm sơ hở căn bản của quá trình bắt tay giữa thiết bị phát wifi và thiết bị truy cập wifi. Lỗi cụ thể là Reinstallation Encryption Key. Lấy quá trình bắt tay thông dụng của các thiết bị phát wifi tại gia đình là Quá Trình Bắt Tay 4 Bước (4 Way Handsake) làm ví dụ để hiểu sơ bộ về lỗi này:

  1. Bước 1: Thiết bị muốn truy cập Wifi (gọi tắt là Phone) muốn truy cập tới Wifi Router (gọi tắt lả Router), nó sẽ dò mạng và thấy sóng của Router, trong sóng phát public của Router có cái mã Random gọi là ANONCE. Thằng Phone nó nhận lấy cái ANONCE này
  2. Bước 2: Thằng Phone nó lấy cái ANONCE rồi tính toán cái mie gì đó ra 1 cái Mã Random khác gọi là SNONCE nó gửi cho Router kèm 1 số thông tin được mã hóa kèm cái SNONCE như là bố là ai và bố có password wifi nè ... xong nó gửi cái SNONCE này cho thằng Router
  3. Bước 3: thằng Router nhận được SNONCE nó biết được rằng ah douma thằng Phone có password wifi đúng rồi. Nên nó hăm hở gửi lại cho thằng Router 1 cái MÃ KHÓA CHUNG gọi là GTK (Group Tempolary Key) và bảo rằng, eh thằng Phone mày dùng cái mã khóa này để gửi thư cho tao, khi nhận được tao sẽ biết mà giải mã.
  4. Bước 4: thằng Phone nhận được cái KHÓA CHUNG GTK và nó sẽ "LƯU LẠI" (INSTALLATION) rồi hăm hở mã hóa 1 cái thư gửi lại cho thằng Router với nội dung ACK tao đã nhận được khóa rồi mày ơi vui quá (dm nhiều chuyện vl). Rồi từ đó 2 thằng nói với nhau bằng cái mã khóa đó.

Cơ chế này an toàn vì thằng Phone mà không nhận được mã khóa chung ở bước 3 thì éo có dữ liệu quan trọng gì được chuyển đi tiếp nữa cả, kết nối fail. Dĩ nhiên trong 4 bước này còn cả mớ mã xác minh tá lả nữa nhưng nôm na dễ hiểu là vậy
Rồi vấn đề lỗi xảy ra là ở bước 3 có 1 thằng cờ hó Hắc Cờ đứng giữa bước 3 và 4: thằng Router gửi cái mã quan trọng GTK "không được mã hóa gì cả" cho thằng Phone thế nhưng thằng cờ hó thằng Hắc Cờ chôm cái mã GTK và diếm mẹ nó đi, okie diếm thì mày chơi 1 mình mày chứ thằng Phone ko nhận dc GTK nó ko có key để mã hóa dữ liệu gởi đi nên coi như cái GTK vô dụng. Rồi ở đây lòi ra 1 điểm yếu chết người éo hiểu sao 15 năm mới bị phát hiện ra (móa đầu óc con người kì vcl :)) ), Thằng Router éo thấy thằng Phone nhận được GTK, sau 1 khoảng thời gian éo thấy thằng Phone gửi thư lại, chửi đổng "địu mé thằng hải quan sân bay lại chôm thư của bố rồi", và gửi lại 1 cái GTK y-chang-như-cũ :)
Dm thấy lỗi chưa ??? đáng nhẽ cái key mã hóa chỉ được dùng bởi chỉ 1 mình thằng Phone thì bởi vì được gửi lại bởi thằng router để bây giờ có tới "2 thằng có thể cùng dùng trong cùng lúc" tức thằng Phone và thằng Hắc cờ :)) thằng hắc cờ có thể giải mã mọi dữ liệu gửi qua lại giữa 2 thằng Phone và Router :) 

MÃ NHẬN DẠNG CVE:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

NGƯỜI DÙNG NÊN LÀM GÌ?

Để ngăn chặn cuộc tấn công này, bản thân người dùng phải cập nhật các bản vá ngay khi có thể. Đừng chủ quan, nếu thiết bị của bạn hỗ trợ Wifi thì nó rất có thể đã bị ảnh hưởng. Còn không thì hãy hạn chế sử dụng kết nối Wifi ở công ty hay quán cà phê, hãy sử dụng cáp mạng hay 3G-4G gì đó thay thế, và tuyệt đối không dùng Wifi công cộng (dù trước hay sau khi có KRACK). Thật ra thì cũng không có gì quá nghiêm trọng trong vấn đề này, vì lý do là các yếu tố yêu cầu để thực hiện kỹ thuật này khá phức tạp, nên mình nghĩ sẽ ít có hacker nào lại chủ động đi đến ngồi cùng quán cà phê với bạn để hack bạn đâu.

THÔNG TIN KHÁC:

Mọi thông tin chi tiết khác các bạn hãy tham khảo tại trang www.krackattacks.com
Quá trình nghiên cứu sẽ được trình bày tại hội nghị Computer and Communications Security (CCS), và tại hội nghị Black Hat Europe. Ngoài ra tài liệu nghiên cứu này cũng có thể tải xuống tại đây.

Thông tin từ krackattacks.com | hvazone | tinhte

Post a Comment

2 Comments