WPA3 tồn tại lỗ hổng cho phép hacker đánh cắp mật khẩu WiFi

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:0911, 11/04/19, 11:04 AM.

  1. WhiteHat News #ID:0911

    WhiteHat News #ID:0911 WhiteHat Support

    Tham gia: 30/07/14, 10:07 AM
    Bài viết: 543
    Đã được thích: 62
    Điểm thành tích:
    48
    Gần 1 năm kể từ ngày ra mắt Chuẩn bảo mật WiFi WPA3, các nhà nghiên cứu tiết lộ 1 số lỗ hổng nghiêm trọng trong giao thức an ninh không dây, cho phép kẻ tấn công khôi phục mật khẩu mạng WiFi.

    WPA3.png

    Giao thức an ninh trên những mạng không dây WPA là một tiêu chuẩn được thiết kế để xác thực các thiết bị không dây bằng giao thức Tiêu chuẩn mã hóa nâng cao AES và nhằm ngăn chặn tin tặc nghe lén dữ liệu không dây của bạn.

    Giao thức WPA3 nhằm giải quyết các thiếu sót kỹ thuật của giao thức WPA2 từ lâu đã được coi là không an toàn và dễ bị KRACK (Tấn công cài đặt lại khóa).

    Mặc dù WPA3 dựa trên tiến trình bắt tay an toàn hơn, được gọi là Dragonfly, nhằm bảo vệ các mạng Wi-Fi chống lại các cuộc tấn công từ điển ngoại tuyến, các nhà nghiên cứu an ninh mạng Mathy Vanhoef và Eyal Ronen đã tìm thấy điểm yếu trong việc triển khai sớm WPA3-Personal, cho phép kẻ tấn công khôi phục mật khẩu WiFi bằng cách tận dụng thời gian hoặc các thông tin rò rỉ kênh bên trên bộ đệm.

    Lỗ hổng trong WPA3 - Hack mật khẩu WiFi

    Trong 1 bài nghiên cứu, được đặt tên là DragonBlood, được công bố hôm nay, các nhà nghiên cứu đã nêu chi tiết hai loại lỗi thiết kế trong WPA3, trước tiên dẫn đến các cuộc tấn công hạ cấp và rò rỉ kênh thứ hai.

    Do giao thức WPA2 ra đời từ 15 năm trước đã được sử dụng bởi hàng tỷ thiết bị, nên việc áp dụng WPA3 trên diện rộng sẽ không thể diễn ra trong 1 sớm 1 chiều. Để hỗ trợ các thiết bị cũ, các thiết bị được chứng nhận WPA3 cung cấp "chế độ hoạt động chuyển tiếp" có thể được cấu hình để chấp nhận các kết nối sử dụng cả WPA3-SAE và WPA2.

    Các nhà nghiên cứu nhận thấy chế độ chuyển tiếp dễ bị tấn công hạ cấp, mà những kẻ tấn công lợi dụng để thiết lập một AP lừa đảo chỉ hỗ trợ WPA2, buộc các thiết bị hỗ trợ WPA3 phải kết nối bằng cách sử dụng tiến trình bắt tay 4 bước của WPA2.

    Các nhà nghiên cứu cho biết: "Chúng tôi cũng phát hiện ra một cuộc tấn công hạ cấp chống lại tiến trình bắt tay SAE [Xác thực đồng thời bằng nhau, gọi là Dragonfly], nơi có thể buộc một thiết bị sử dụng đường cong elip yếu hơn bình thường".

    Ngoài ra, một vị trí man-in-the-middle (xen giữa) là không cần thiết để thực hiện cuộc tấn công hạ cấp. Thay vào đó, những kẻ tấn công chỉ cần biết SSID của mạng WPA3- SAE.

    Các nhà nghiên cứu cũng mô tả chi tiết hai cuộc tấn công kênh bên, 1 dựa trên bộ nhớ cache (CVE-2019-9494) và 1 dựa trên thời gian (CVE-2019-9494), nhằm vô hiệu phương pháp mã hóa mật khẩu của Dragonfly, cho phép hacker thực hiện một cuộc tấn công phân vùng mật khẩu, tương tự như tấn công từ điển ngoại tuyến, để lấy được mật khẩu WiFi.

    "Để tấn công phân vùng mật khẩu, chúng tôi cần ghi lại một số tiến trình bắt tay với các địa chỉ MAC khác nhau. Chúng tôi có thể bắt tay với các địa chỉ MAC khác nhau bằng cách nhắm mục tiêu vào nhiều khách hàng trong cùng một mạng (ví dụ: thuyết phục nhiều người dùng tải xuống cùng một ứng dụng độc hại). Nếu chúng tôi chỉ có thể tấn công một khách hàng, chúng tôi có thể thiết lập các AP lừa đảo có cùng SSID nhưng địa chỉ MAC giả mạo".

    Bên cạnh đó, hai nhà nghiên cứu cũng ghi nhận một cuộc tấn công từ chối dịch vụ có thể được khởi phát bằng cách làm quá tải một "AP bằng cách khởi động một số lượng lớn tiến trình bắt tay với Access Point hỗ trợ WPA3", bỏ qua cơ chế chống tắc nghẽn của SAE được cho là để ngăn chặn các cuộc tấn công DoS.

    Một số lỗ hổng này cũng ảnh hưởng đến các thiết bị sử dụng giao thức EAP-pwd (Giao thức xác thực mở rộng mật khẩu), cũng dựa trên phương thức trao đổi khóa được xác thực bằng mật khẩu Dragonfly.

    Để chứng minh khái niệm, các nhà nghiên cứu sẽ sớm phát hành bốn công cụ riêng biệt sau (trong kho GitHub được liên kết dưới đây) có thể được sử dụng để kiểm tra các lỗ hổng như đã đề cập ở trên.

    Dragondrain, một công cụ có thể kiểm tra mở rộng Điểm truy cập dễ bị tấn công Dos vô hiệu tiến trình bắt tay Dragonfly của WPA3.

    Dragontime, một công cụ thử nghiệm để thực hiện các cuộc tấn công thời gian vô hiệu tiến trình bắt tay Dragonfly.

    Dragonforce, một công cụ thử nghiệm lấy thông tin để phục hồi sau các cuộc tấn công thời gian và thực hiện một cuộc tấn công phân vùng mật khẩu.

    Dragonslayer, một công cụ thực hiện các cuộc tấn công chống lại EAP-pwd.


    Các nhà nghiên cứu cho biết: "Gần như tất cả các cuộc tấn công của chúng tôi đều vô hiệu hóa phương pháp mã hóa mật khẩu của SAE, tức là vô hiệu hóa thuật toán băm theo nhóm và hàm băm của nó. Một thay đổi đơn giản trong thuật toán này sẽ ngăn chặn hầu hết các cuộc tấn công của chúng tôi".

    Liên minh WiFi Alliance hợp tác cùng các nhà cung cấp vá lỗi

    Bộ đôi nhà nghiên cứu đã báo cáo phát hiện của họ cho WiFi Alliance, tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn WiFi và các sản phẩm WiFi cho phù hợp, họ đã thừa nhận các vấn đề và đang làm việc với các nhà cung cấp để vá các thiết bị được chứng nhận WPA3 hiện có.

    "Các bản cập nhật phần mềm không yêu cầu bất kỳ thay đổi nào ảnh hưởng đến khả năng tương tác giữa các thiết bị WiFi. Người dùng có thể tham khảo trang web của nhà cung cấp thiết bị của họ để biết thêm thông tin", WiFi Alliance cho biết trong thông cáo báo chí.

    Nguồn: The Hacker News
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan