Một lỗ hổng nhỏ có thể mở toang Wi-Fi nhà bạn

MinhSec
MinhSec
Phản hồi: 0

MinhSec

Writer
Một lỗ hổng mới có tên Pixie Dust vừa được các chuyên gia bảo mật công bố, cho thấy giao thức Wi-Fi Protected Setup (WPS) tiềm ẩn nhiều rủi ro nghiêm trọng. Kẻ tấn công có thể trích xuất mã PIN WPS của bộ định tuyến chỉ trong vài phút, sau đó dễ dàng lấy khóa WPA2-PSK để kết nối vào mạng không dây.
1758249982339.png

WPS vốn được tạo ra để giúp người dùng thiết lập Wi-Fi nhanh hơn thông qua mã PIN 8 chữ số thay vì mật khẩu dài. Tuy nhiên, cơ chế này lại ẩn chứa điểm yếu trong quá trình trao đổi dữ liệu, khiến việc “bẻ khóa” trở nên đơn giản hơn nhiều so với tấn công brute force truyền thống.

Cách Pixie Dust khai thác lỗ hổng và biện pháp bảo vệ​

Theo các nhà nghiên cứu, Pixie Dust khai thác việc triển khai sai thuật toán tạo số ngẫu nhiên trong WPS. Kẻ xấu chỉ cần chặn các gói tin khởi tạo, dự đoán nonce (giá trị ngẫu nhiên) rồi khôi phục mã PIN ngoại tuyến bằng những công cụ sẵn có như Reaver hay Bully. Khi có được PIN, chúng sẽ lấy khóa mạng WPA2-PSK và truy cập như người dùng hợp pháp.

Để phòng tránh, các chuyên gia khuyến cáo:
  • Tắt WPS trên bộ định tuyến hoặc áp dụng bản vá mới nhất từ nhà sản xuất.
  • Kiểm tra cấu hình thiết bị, chỉ bật các tính năng cần thiết.
  • Xem xét kích hoạt 802.11w Protected Management Frames để giảm nguy cơ bị chặn gói tin.
Với hàng triệu bộ định tuyến gia đình và văn phòng nhỏ vẫn bật WPS mặc định, Pixie Dust là lời cảnh báo về việc cân bằng giữa sự tiện lợi và tính an toàn khi thiết kế giao thức bảo mật Wi-Fi.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL21vdC1sby1ob25nLW5oby1jby10aGUtbW8tdG9hbmctd2ktZmktbmhhLWJhbi42OTQ5MS8=
Top