Lỗi Wi-Fi KRACK: Đây là cách bảo vệ chính bạn

Lời khuyên chắc chắn cho việc thiết lập bộ định tuyến không dây hoặc mạng Wi-Fi mới trong nhà của bạn là bảo vệ mật khẩu. Đặt mật khẩu an toàn bằng Wi-Fi Protected Access 2 (WPA2) và chỉ chia sẻ mật khẩu với những người bạn tin tưởng.

Kể từ khi chuẩn WPA2 có sẵn vào năm 2004, đây là thiết lập được khuyến nghị cho các mạng không dây ở khắp mọi nơi - và nó được cho là tương đối an toàn. Điều đó nói rằng, giống như các chốt trong nhà của bạn, bảo vệ mật khẩu thực sự chỉ là một công cụ răn đe mạnh mẽ. Giống như hầu hết mọi thứ, an toàn như WPA2 được cho là, nó chỉ mạnh bằng mật khẩu của bạn hoặc bất kỳ lỗ hổng nào được phát hiện trong bảo mật của nó.

Cuối tuần qua, một lỗ hổng đã thực sự được phát hiện và biến internet trên đầu của nó.

Một khai thác bằng chứng khái niệm được gọi là KRACK (viết tắt của Key Reinstallation Attack) đã được tiết lộ. Cuộc tấn công tiền điện tử có tên đáng ngại khai thác lỗ hổng trong quy trình bắt tay bốn chiều giữa thiết bị của người dùng đang cố gắng kết nối và mạng Wi-Fi. Nó cho phép kẻ tấn công truy cập trái phép vào mạng mà không cần mật khẩu, mở ra khả năng tiết lộ thông tin thẻ tín dụng, mật khẩu cá nhân, tin nhắn, email và bất kỳ dữ liệu nào khác trên thiết bị của bạn.

Các bit thậm chí còn đáng sợ hơn? Thực tế, bất kỳ việc triển khai mạng WPA2 nào cũng bị ảnh hưởng bởi lỗ hổng này và đó không phải là điểm truy cập dễ bị tổn thương. Thay vào đó, KRACK nhắm mục tiêu các thiết bị bạn sử dụng để kết nối với mạng không dây.

Trang web trình bày các trạng thái bằng chứng về khái niệm, "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys và những người khác đều bị ảnh hưởng bởi một số biến thể của các cuộc tấn công." Điều đó nói rằng, hầu hết các phiên bản hiện tại của thiết bị Windows và iOS không dễ bị tấn công, nhờ vào cách Microsoft và Apple triển khai tiêu chuẩn WPA2. Các thiết bị dựa trên Linux và Android dễ bị KRACK hơn.

Lưu ý của biên tập viên: Được xuất bản lần đầu vào ngày 16 tháng 10 năm 2017, bài viết này đã được cập nhật để bao gồm các nhà cung cấp mới với các bản vá bảo mật cho việc khai thác WPA2.

Đang phát: Xem này: Wi-Fi có một lỗ hổng bảo mật lớn - và bạn cần phải hành động ngay 1:58

Bạn có thể làm gì

Vì vậy, những gì bạn có thể làm ngay bây giờ?

Tiếp tục sử dụng giao thức WPA2 cho các mạng của bạn. Nó vẫn là tùy chọn an toàn nhất có sẵn cho hầu hết các mạng không dây.

Cập nhật tất cả các thiết bị và hệ điều hành của bạn lên các phiên bản mới nhất. Điều hiệu quả nhất bạn có thể làm là kiểm tra cập nhật cho tất cả các thiết bị điện tử của bạn và đảm bảo chúng luôn được cập nhật. Người dùng đang thương xót các nhà sản xuất và khả năng cập nhật các sản phẩm hiện có của họ. Microsoft, ví dụ, đã phát hành một bản cập nhật bảo mật để vá lỗ hổng. Google cho biết trong một tuyên bố rằng họ "sẽ vá bất kỳ thiết bị bị ảnh hưởng nào trong vài tuần tới." Các bản vá cho hostapd và WPA SUPicant của Linux cũng có sẵn.

Thay đổi mật khẩu của bạn sẽ không giúp đỡ. Sẽ không bao giờ đau lòng để tạo mật khẩu an toàn hơn, nhưng cuộc tấn công này phá vỡ mật khẩu hoàn toàn, vì vậy nó sẽ không giúp ích gì.

Biết rằng KRACK chủ yếu là một lỗ hổng cục bộ - những kẻ tấn công cần phải ở trong phạm vi của một mạng không dây. Điều đó không có nghĩa là mạng gia đình của bạn hoàn toàn không bị tấn công, nhưng tỷ lệ của một cuộc tấn công rộng rãi là thấp do cách thức hoạt động của cuộc tấn công. Bạn có nhiều khả năng gặp phải cuộc tấn công này trên mạng công cộng. Để biết thêm, hãy đọc Câu hỏi thường gặp của chúng tôi về KRACK.

Cập nhật có sẵn cho đến nay

Tin tốt là với một lỗ hổng nguy hiểm như vậy, các công ty đã nhanh chóng vá phần mềm của họ. Đây là danh sách tất cả các công ty đã phát hành bản vá hoặc thông tin bảo mật cho đến nay:

  • Apple đã tạo ra một bản vá để khai thác trong betas cho iOS, MacOS, WatchOS và TVOS.
  • Aruba có các bản vá có sẵn để tải xuống cho ArubaOS, Aruba Instant, Clarity Engine và các phần mềm khác.
  • Cisco đã phát hành các bản vá để khai thác cho một số thiết bị, nhưng hiện đang điều tra xem có cần cập nhật thêm không.
  • Expressif Systems đã phát hành bản sửa lỗi phần mềm cho chipset của mình, bắt đầu với ESP-IDF, ESP8266 và ESP32.
  • Fortinet cho biết FortiAP 5.6.1 không còn dễ bị khai thác, nhưng phiên bản 5.4.3 vẫn có thể.
  • Dự án FreeBSD hiện đang làm việc trên một bản vá.
  • Google sẽ vá các thiết bị bị ảnh hưởng trong vài tuần tới.
  • HostAP đã phát hành một bản sửa lỗi phần mềm cho việc khai thác.
  • Intel đã phát hành một lời khuyên cũng như các bản cập nhật cho các thiết bị bị ảnh hưởng.
  • LEDE / OpenWRT hiện có bản vá có sẵn để tải xuống.
  • Linux đã có bản sửa lỗi phần mềm và bản dựng Debian có thể được cập nhật, cũng như Ubuntu và Gentoo.
  • Netgear đã cập nhật một số bộ định tuyến của nó. Bạn có thể kiểm tra và tải về các bản cập nhật ở đây.
  • Microsoft đã phát hành bản cập nhật Windows vào ngày 10 tháng 10 để vá lỗi khai thác.
  • MicroTik RouterOS phiên bản 6.93.3, 6.40.4 và 6.41rc không bị ảnh hưởng bởi việc khai thác.
  • Các điểm truy cập OpenBSD không bị ảnh hưởng, nhưng một bản vá cho khách hàng đã được phát hành.
  • Ubiquiti Networks đã phát hành bản cập nhật firmware, phiên bản 3.9.3.7537, để vá lỗ hổng.

  • Wi-Fi Alliance hiện yêu cầu kiểm tra lỗ hổng và cung cấp công cụ phát hiện cho các thành viên Liên minh Wi-Fi.
  • WatchGuard đã phát hành bản vá cho hệ điều hành Fireware, điểm truy cập WatchGuard và WatchGuard Wi-Fi Cloud.

Một danh sách các nhà cung cấp đã vá lỗ hổng có thể được tìm thấy trên trang web của CERT, mặc dù trang này dường như có lưu lượng truy cập lớn.

Sự kiện KRACK quan trọng hơn

May mắn thay, có một vài suy nghĩ an ủi:

  • Liên minh Wi-Fi tuyên bố ngay bây giờ "yêu cầu thử nghiệm lỗ hổng này trong mạng phòng thí nghiệm chứng nhận toàn cầu của chúng tôi", điều này hứa hẹn cho bất kỳ thiết bị mới nào sắp lên kệ. Nó cũng cung cấp một công cụ phát hiện lỗ hổng cho các thành viên Wi-Fi Alliance để kiểm tra sản phẩm của họ.
  • Sử dụng mạng riêng ảo (VPN) sẽ mã hóa tất cả lưu lượng truy cập internet của bạn và có thể bảo vệ bạn khỏi một cuộc tấn công như vậy. Chưa kể, nên sử dụng VPN nếu bạn quan tâm đến quyền riêng tư hoặc bảo mật trực tuyến của mình.
  • Sử dụng nghiêm ngặt các trang web sử dụng HTTPS có thể giúp bảo vệ bạn khỏi KRACK, nhưng HTTPS cũng không hoàn toàn không phù hợp.

Đây là một câu chuyện phát triển. Kiểm tra lại cho lời khuyên bổ sung khi chúng tôi có chúng.

Lỗ hổng bảo mật WPA2 khiến hầu hết mọi thiết bị Wi-Fi có nguy cơ bị tấn công, nghe lén (ZDNet) : KRACK là sự cố hoàn toàn của giao thức bảo mật WPA2.

Dưới đây là mọi bản vá cho cuộc tấn công Wi-Fi KRACK có sẵn ngay bây giờ (ZDNet): Các nhà cung cấp đang phản ứng nhanh chóng với một khai thác cho phép kẻ tấn công nghe trộm lưu lượng mạng của bạn.

 

Để LạI Bình LuậN CủA BạN