Các nhà nghiên cứu khám phá ra cách mới để hack mật khẩu WiFi WPA3


Nhóm các nhà nghiên cứu từng phát hiện các lỗ hổng nghiêm trọng mang tên Dragonblood , gần đây lại tiếp tục khám phá ra hai lỗ hổng bảo mật mới tồn tại trong chuẩn bảo mật WiFi WPA3 có thể cho phép kẻ tấn công hack mật khẩu WiFi .



WPA hay WiFi Protected Access, là một chuẩn bảo mật WiFi được
thiết kế để xác thực các thiết bị không dây bằng giao thức AES (Advanced
Encoding Standard) và nhằm mục đích ngăn chặn tin tặc nghe trộm dữ liệu không
dây của người dùng.



Giao thức WiFi Protected Access III (WPA3) ra mắt hồi năm ngoái trong nỗ lực nhằm giải quyết các thiếu sót kỹ thuật của giao thức WPA2 từ lâu đã được coi là không an toàn và dễ bị tấn công KRACK nghiêm trọng (cuộc tấn công cho phép “nghe trộm” traffic giữa máy tính và điểm truy cập WiFi, buộc người trong mạng WiFi phải cài lại key mã hóa được dùng cho traffic WPA2).



WPA3 dựa trên một xác thực an toàn hơn, được gọi là SAE (Xác thực đồng thời), còn được gọi là Dragonfly, nhằm bảo vệ các mạng WiFi chống lại các cuộc tấn công từ điển ngoại tuyến ( offline dictionary attack ).



Đọc thêm: Hack mật khẩu wifi bằng ấm đun nước



Những điểm yếu tồn tại trong WPA3



Tuy nhiên, trong chưa đầy một năm, các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy một số điểm yếu (Dragonblood) trong thời kỳ đầu triển khai WPA3, cho phép kẻ tấn công khôi phục mật khẩu WiFi bằng cách lạm dụng thời gian hoặc rò rỉ kênh bên dựa trên bộ đệm (cache-based side-channel leaks) .



Ngay sau tiết lộ đó, WiFi Alliance, tổ chức phi lợi nhuận
giám sát việc áp dụng tiêu chuẩn WiFi đã phát hành bản vá để giải quyết các vấn
đề kể trên, đồng thời tạo các khuyến nghị bảo mật để giảm thiểu các cuộc tấn
công Dragonblood ban đầu.



Nhưng hóa ra những khuyến nghị bảo mật này không được xây dựng dựa trên việc lấy ý kiến đóng góp từ các nhà nghiên cứu, bởi vậy chúng không đủ để bảo vệ người dùng chống lại các cuộc tấn công Dragonblood. Thay vào đó, những kẽ hở tồn tại còn mở ra hai cuộc tấn công kênh bên mới, một lần nữa cho phép kẻ tấn công đánh cắp mật khẩu WiFi ngay cả khi người dùng đang sử dụng phiên bản giao thức WiFi mới nhất.




Tấn công kênh bên mới chống lại WPA3 khi sử dụng Brainpool Curves



Lỗ hổng đầu tiên, được xác định là CVE-2019-13377, là một cuộc tấn công kênh bên dựa trên thời gian (timing-based side-channel attack) chống lại giao thức Dragonfly của WPA3 khi sử dụng Brainpool Curves mà WiFi Alliance vốn khuyến nghị các nhà cung cấp sử dụng như một trong những biện pháp nhằm tăng cường thêm một lớp bảo mật.



Trong tư vấn bảo mật mới được đưa ra, các nhà nghiên cứu cho biết việc sử dụng Brainpool Curves chính là điểm mở đầu cho lớp rò rỉ kênh bên thứ hai trong Dragonfly handshake của WPA3. Nói cách khác, ngay cả khi có lời khuyên của Wifi Alliance thì việc triển khai Brainpool Curves vẫn tiềm ẩn nguy cơ bị tấn công cho người dùng.



Việc rò rỉ kênh bên mới nằm trong thuật toán mã hóa mật khẩu của Dragonfly, chống lại cả các phiên bản Hostapd cập nhật nhất. Bên cạnh đó, các hacker còn có thể khai thác lỗi này để thực hiện các cuộc tấn công brute-force đánh cắp mật khẩu dựa trên các thông tin thu thập được.




Tấn công kênh bên chống lại triển khai EAP-PWD của FreeRADIUS



Lỗ hổng thứ hai, được xác định là CVE-2019-13456, là một lỗi
rò rỉ thông tin nằm trong quá trình triển khai EAP-pwd (Giao thức xác thực mở rộng
mật khẩu) trong FreeRADIUS, một trong những máy chủ RADIUS nguồn mở được các công
ty sử dụng rộng rãi nhất như một cơ sở dữ liệu trung tâm để xác thực người dùng
từ xa.



Mathy Vanhoef, một trong hai nhà nghiên cứu đã phát hiện ra
lỗ hổng Dragonblood cho biết kẻ tấn công có thể bắt đầu một số EAP-pwd handshake
để tiến hành rò rỉ thông tin, sau đó có thể sử dụng các thông tin này để khôi
phục mật khẩu WiFi của người dùng bằng cách thực hiện các cuộc tấn công từ điển
và tấn công brute-force.



Theo các nhà nghiên cứu, việc thực hiện thuật toán Dragonfly
và WPA3 mà không bị rò rỉ kênh bên là cực kỳ khó khăn và các biện pháp đối phó
tương thích chống lại các cuộc tấn công này là quá tốn kém cho các thiết bị nhẹ
(lightweight).



Các nhà nghiên cứu đã chia sẻ những phát hiện mới với WiFi Alliance, đồng thời đăng một dòng trạng thái trên Twitter với nội dung “Chuẩn WiFi hiện đang được cập nhật với các biện pháp phòng vệ thích hợp, có thể dẫn đến WPA 3.1”. Tuy nhiên, có một điều cần lưu ý là các biện pháp phòng vệ mới sẽ không tương thích với phiên bản ban đầu của WPA3.



Mathy Vanhoef cũng nói rằng thật không may khi WiFi Alliance chỉ tạo ra các nguyên tắc bảo mật ở chế độ riêng tư. Nếu họ thực hiện việc này một cách công khai, những vấn đề kể trên mới có thể ngăn chặn được. Ngay cả chứng nhận WPA3 ban đầu cũng được thực hiện một cách riêng tư, điều này thật sự không phải là lý tưởng.   



THN
The post Các nhà nghiên cứu khám phá ra cách mới để hack mật khẩu WiFi WPA3 appeared first on SecurityDaily .

Top News