Cơ chế bảo mật WPA2 của Wifi đã bị phá vỡ, hackers có thể đánh cắp rất nhiều thông tin của bạn!

Kỹ thuật tấn công mạng Wifi KRACK đã phá vỡ cơ chế bảo mật WPA2

Kỹ thuật tấn công KRACK là kỹ thuật tấn công đầu tiên trong vòng 15 năm qua bẻ gãy được cơ chế bảo mật WPA/WPA2 rất vững chãi. Và đây không phải chỉ là 1 Kỹ Thuật tấn công WIFI đơn lẻ mà là 1 bộ các lỗi bảo mật được phố hợp để hạ gục cơ chế bảo mật WPA.

[ Phần ngắn gọn cho người dùng thường dễ hiểu ]

Với kỹ thuật tấn công KRACK này Hacker có thể giải mã kết nối wifi của bạn, coi được bạn đang coi trang web nào, đang chat với ai, vừa mới gõ mật khẩu đăng nhập vô trang nào, và dĩ nhiên là mật khẩu của bạn…

Lỗi bảo mật này ảnh hưởng tới tất cả các thiết bị Wifi hiện nay, kể từ khi chuẩn bảo mật WEP bị phá vỡ 10 năm trước thì đây là lần đầu tiên sau cả thập kỉ Wifi mới bị đe dọa an toàn.
Windows, Linux, Android, iOS đều bị ảnh hưởng, tất cả các thiết bị thu phát sóng wifi đều bị ảnh hưởng từ Router, Access Point, Modem Wifi tới tất cả các điện thoại di động, laptop, smartwatch … đều bị ảnh hưởng . Wifi của nhà bạn và công ty bạn cũng không còn an toàn để bạn thoải mái lướt net nữa. Mọi dữ liệu truyền qua Wifi đều có thể bị giải mã và lấy cắp.
Nhưng như thế là chưa hết, Hacker còn có thể “chèn” vào kết nối mạng Wifi của bạn Virus, trang đăng nhập giả, và đủ thứ ma quái khác để tấn công bạn sâu hơn là chỉ để theo dõi bạn đang coi trang web gì. Bạn sẽ bị điều khiển máy tính, điện thoại, bị nghe lén cuộc gọi, bị quay lén webcam, bị mất dữ liệu nhạy cảm … tỉ tỉ thứ.

Vì Wifi hiện nay là cốt lõi của 1 thế giới thiết bị di động đầy rẫy. Không có Wifi thì 1/2 netizens sẽ chết vì đau khổ :v

Bạn phải làm gì hiện nay ???

Dùng 4G hoặc dây LAN :)))) tránh xa WIFI lúc này :))))

Theo lý thuyết thì Tất cả các Hệ điều hành đều có thể bị tấn công bằng cách phối hợp 10 lỗi bảo mật khác nhau trong kỹ thuật tấn công này, nhưng hiện nay chỉ có Android và Linux là đã có cách tấn công thành công và khả dĩ dễ thực hiện, do Linux tuân thủ rất đúng thiết kế bảo mật 802.11x của các kỹ sư đã thiết kế ra Wifi. Còn lại Windows và iOS lại không bị dính lỗi này, nhờ ơn 2 ông lớn này éo tuân theo tiêu chuẩn thiết kế 802.11x :)))

Nên dùng Windows, Mac OS và iOS lúc này, nhưng è hèm không loại trừ sau khi các tài liệu về lỗi 10 lỗi bảo mật này được công bố các Hacker toàn thế giới sẽ tìm ra cách ứng dụng 10 lỗi bảo mật này và tấn công luôn được Windows và iOS

Có 1 Tin Mừng là lỗi bảo mật này hầu hết đều có thể vá phía client tức phía thiết bị (Laptop, Điện thoại) của các bạn mà không cần bắt buộc phía cục Router Wifi nó vá lỗi 😀 Chỉ cần vá 1 chiều là khả năng tấn công về 0. Chú ý có update là update liền nha 😀

Tuy nhiên Có 1 tin Buồn là Windows, Mac OS và iOS còn update đều đều chứ bọn Linux và Android thì tổ cha bọn bán máy tụi nó chắc chục năm nữa cũng chưa có update 🙁 R.I.P my Phone :'(

Quan trọng: Với các lỗi bảo mật và Kỹ thuật tấn công KRACK, Hacker có thể Giải mã kết nối Wifi đã được mã hóa nhưng Hacker KHÔNG THỂ LẤY ĐƯỢC WIFI PASSWORD (MẬT KHẨU WIFI). Hên cho chúng ta :((
Và Nếu bạn truy cập Wifi nhưng luôn đi qua 1 kết nối VPN an toàn nữa thì Hacker éo thể lấy gì được của bạn, hoặc bạn luôn luôn chỉ truy cập trang web có HTTPS thì hacker cũng éo thể lấy gì của bạn.

Tóm lại với người dùng bình thường: Không dùng WIFI, Dùng dây mạng, Luôn Luôn Dùng kèm VPN, Luôn Luôn truy cập trang có HTTPS, không có HTTPS thì éo truy cập 🙂
God Save You !

[ Phần dành cho các bạn muốn tìm hiểu chuyên sâu về Kỹ thuật ]

Như đã nói ở trên kỹ thuật tấn công KRACK là 1 bộ 10 lỗi bảo mật được phối hợp để phá vỡ cơ chế mã hóa WPA.
Vì 10 lỗi bảo mật này phối hợp với nhau nên có rất nhiều hướng khai thác, một vài trong số đó đã trở nên khả thi nên lỗi này khiến cộng đồng bảo mật xôn xao suốt từ sáng tới giờ

Đầu tiên nên tự đọc các tài liệu này:
Phần tóm tắt trên trang chủ của lỗi: https://www.krackattacks.com/
Bản nghiên cứu chi tiết công bố chi tiết cách thức tấn công: https://papers.mathyvanhoef.com/ccs2017.pdf

Mã và Tool khai thác tự động dự là vài hôm nữa sẽ có do phần tài liệu ở trên rất rất chi tiết và có cả video minh họa cũng nhưng 1 mô hình tấn công khả dĩ thành công rồi

Sơ bộ thì kỹ thuật tấn công này dựa trên 1 điểm sơ hở căn bản của quá trình bắt tay giữa thiết bị phát wifi và thiết bị truy cập wifi. Lỗi cụ thể là Reinstallation Encryption Key. Lấy quá trình bắt tay thông dụng của các thiết bị phát wifi tại gia đình là Quá Trình Bắt Tay 4 Bước (4 Way Handsake) làm ví dụ để hiểu sơ bộ về lỗi này:

Coi video này nó giải thích trực quan này :

Bước 1: Thiết bị muốn truy cập Wifi (gọi tắt là Phone) muốn truy cập tới Wifi Router (gọi tắt lả Router), nó sẽ dò mạng và thấy sóng của Router, trong sóng phát public của Router có cái mã Random gọi là ANONCE. Thằng Phone nó nhận lấy cái ANONCE này
Bước 2: Thằng Phone nó lấy cái ANONCE rồi tính toán cái mie gì đó ra 1 cái Mã Random khác gọi là SNONCE nó gửi cho Router kèm 1 số thông tin được mã hóa kèm cái SNONCE như là bố là ai và bố có password wifi nè … xong nó gửi cái SNONCE này cho thằng Router
Bước 3: thằng Router nhận được SNONCE nó biết được rằng ah douma thằng Phone có password wifi đúng rồi. Nên nó hăm hở gửi lại cho thằng Router 1 cái MÃ KHÓA CHUNG gọi là GTK (Group Tempolary Key) và bảo rằng, eh thằng Phone mày dùng cái mã khóa này để gửi thư cho tao, khi nhận được tao sẽ biết mà giải mã.
Bước 4: thằng Phone nhận được cái KHÓA CHUNG GTK và nó sẽ “LƯU LẠI” (INSTALLATION) rồi hăm hở mã hóa 1 cái thư gửi lại cho thằng Router với nội dung ACK tao đã nhận được khóa rồi mày ơi vui quá (dm nhiều chuyện vl). Rồi từ đó 2 thằng nói với nhau bằng cái mã khóa đó.

Cơ chế này an toàn vì thằng Phone mà không nhận được mã khóa chung ở bước 3 thì éo có dữ liệu quan trọng gì được chuyển đi tiếp nữa cả, kết nối fail. Dĩ nhiên trong 4 bước này còn cả mớ mã xác minh tá lả nữa nhưng nôm na dễ hiểu là vậy

Rồi vấn đề lỗi xảy ra là ở bước 3 có 1 thằng cờ hó Hắc Cờ đứng giữa bước 3 và 4: thằng Router gửi cái mã quan trọng GTK “không được mã hóa gì cả” cho thằng Phone thế nhưng thằng cờ hó thằng Hắc Cờ chôm cái mã GTK và diếm mẹ nó đi, okie diếm thì mày chơi 1 mình mày chứ thằng Phone ko nhận dc GTK nó ko có key để mã hóa dữ liệu gởi đi nên coi như cái GTK vô dụng. Rồi ở đây lòi ra 1 điểm yếu chết người éo hiểu sao 15 năm mới bị phát hiện ra (móa đầu óc con người kì vcl :)) ), Thằng Router éo thấy thằng Phone nhận được GTK, sau 1 khoảng thời gian éo thấy thằng Phone gửi thư lại, chửi đổng “địu mé thằng hải quan sân bay lại chôm thư của bố rồi”, và gửi lại 1 cái GTK y-chang-như-cũ 🙂
Dm thấy lỗi chưa ??? đáng nhẽ cái key mã hóa chỉ được dùng bởi chỉ 1 mình thằng Phone thì bởi vì được gửi lại bởi thằng router để bây giờ có tới “2 thằng có thể cùng dùng trong cùng lúc” tức thằng Phone và thằng Hắc cờ :)) thằng hắc cờ có thể giải mã mọi dữ liệu gửi qua lại giữa 2 thằng Phone và Router 🙂

Rồi lý thuyết là thế nhưng thực tế thì phũ phàng.
Chỉ thằng Linux và Android ( dựa trên Linux ) là dính chấu vì bọn kỹ sư viết phần Wifi của Linux tuân thủ đúng tài liệu thiết kế wifi lắm, nên ăn mứt :v và thậm chí cái tài liệu thiết kế Wifi WPA còn thêm 1 lỗi khác nữa khiến việc Hắc lỗi KRACK này trở nên dễ con mie nó dễ ( đọc tài liệu đi nói bớt zui ).

Trong khi đó Windows và Mac OS (iOS) thì éo, bọn kỹ sư Microsoft rất hay éo tuân theo chuẩn và tự coi và tự suy nghĩ theo 1 cách riêng 🙂 . ở Bước 3, bọn M$ éo chấp nhận việc sau 1 khoảng thời gian thằng Phone éo nhận được Key thì thằng Router gửi lại 1 cái Key giống như cũ, M$ bảo éo, dm đã éo gửi thì làm việc chào hỏi lại từ đầu chứ bố éo chấp nhận key cũ :))) địu mé, thế là tự dưng an toàn vcl :))))

Rồi cơ chế của Reinstall key này sau khi được các bạn researcher nghiên cứu thì có tổng cộng 10 cái lỗi liên quan :v nên tiềm năng khai thác là vô bờ :))) cơ mà mấy bạn ấy mới tìm ra 1 cái thôi, phần còn lại nhường thế giới :)))

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Nên nhắc nhau nên bắt đầu sử dụng VPN thường xuyên đi, vì an toàn của bạn và đừng khóc khi mất Facebook hay mất account trong những ngày như thế này 🙂

Nguồn :  xnohat – HVA