Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Phát hiện 2 phương thức mới khai thác mật khẩu WiFi bảo vệ bởi WPA3
Các chuyên gia từng phát hiện lỗ hổng nghiêm trọng Dragonblood của chuẩn an ninh WiFi WPA3 lại vừa phát hiện thêm 2 vấn đề khác cho phép kẻ xấu hack mật khẩu WiFi người dùng.
Chuẩn an ninh WiFi WPA (WiFi Protected Access) được thiết lập để xác thực các thiết bị không dây sử dụng giao thức AES (Advanced Encoding Standard) và nhằm mục đích ngăn chặn tin tặc nghe trộm dữ liệu không dây của người dùng.
Giao thức WiFi Protected Access III (WPA3) ra mắt 1 năm trước nhằm khắc phục các thiếu sót kỹ thuật của WPA2 vốn từ lâu được coi là không an toàn và dễ bị tấn công KRACK.
WPA3 dựa trên handshake có tên gọi SAE an toàn hơn, cũng được biết đến là Dragonfly, nhằm bảo vệ các mạng WiFi chống lại các cuộc tấn công từ điển.
Tuy nhiên, trong chưa đầy 1 năm, các chuyên gia Mathy Vanhoef và Eyal Ronen đã phát hiện một số điểm yếu (Dragonblood) trên WPA3, cho phép kẻ tấn công lấy cắp mật khẩu WiFi.
Sau đó, WiFi Alliance - tổ chức phi lợi nhuận giám sát việc áp dụng chuẩn WiFi, đã phát hành các bản vá để khắc phục vấn đề và đưa ra khuyến cáo nhằm giảm thiểu các cuộc tấn công Dragonblood. Nhưng hóa ra những khuyến cáo an ninh được đưa ra độc lập chứ không qua hợp tác với các nhà nghiên cứu và chưa đủ để bảo vệ người dùng trước các cuộc tấn công. Thay vào đó, xuất hiện thêm 2 phương thức tấn công side-channel mới, cho phép hacker đánh cắp mật khẩu WiFi người dùng ngay cả khi sử dụng phiên bản giao thức WiFi mới nhất.
Lỗ hổng đầu tiên CVE-2019-13377 cho phép tấn công timing-based side-channel chống lại handshake Dragonfly của WPA3 khi sử dụng các Brainpool curve mà WiFi Alliance khuyến nghị các nhà cung cấp sử dụng như 1 trong những biện pháp an ninh.
“Tuy nhiên, chúng tôi phát hiện rằng việc sử dụng các Brainpool curve dẫn tới rò rỉ side-channel lớp 2 trong handshake Dragonfly của WPA3. Nói cách khác, ngay cả khi tuân theo khuyến cáo của WiFi Alliance thì người dùng vẫn có nguy cơ bị tấn công”, các chuyên gia cho biết.
“Lỗ hổng side-channel mới tồn tại trong thuật toán mã hóa mật khẩu của Dragonfly”, các chuyên gia cho biết, “Chúng tôi đã thử nghiệm khai thác thành công lỗ hổng Brainpool mới trong thực tế nhắm vào phiên bản Hostapd mới nhất và có thể dò mật khẩu bằng cách sử dụng thông tin thu thập được”.
Lỗ hổng thứ 2 CVE-2019-13456 là vấn đề rò rỉ thông tin khi triển khai EAP-pwd (Giao thức xác thực mở rộng mật khẩu) trong FreeRADIUS - một trong những máy chủ RADIUS nguồn mở được các công ty sử dụng rộng rãi làm cơ sở dữ liệu trung tâm để xác thực người dùng từ xa.
Mathy Vanhoef, một trong hai nhà nghiên cứu đã phát hiện ra lỗ hổng Dragonblood, cho biết hacker có thể khởi tạo một vài handshake EAP-pwd để lấy thông tin, sau đó sử dụng để khôi phục mật khẩu WiFi người dùng qua tấn công từ điển và dò quét mật khẩu.
“EAP-pwd sử dụng handshake Dragonfly và giao thức này được sử dụng trong một số mạng doanh nghiệp để xác thực username và mật khẩu”, Vanhoef cho biết.
“Đáng ngại hơn, chúng tôi phát hiện rằng phần cứng WiFi của chip Cypress chỉ thực thi tối thiểu 8 lần lặp để tránh rò rỉ side-channel. Mặc dù điều này gây trở ngại cho các cuộc tấn công nhưng không ngăn chặn được”.
Theo các nhà nghiên cứu, việc thực thi thuật toán Dragonfly và WPA3 mà không rò rỉ side-channel là rất khó và các biện pháp đối phó các cuộc tấn công này khá tốn kém.
Các chuyên gia đã thông báo phát hiện của mình tới WiFi Alliance và đăng trên Twitter rằng “Chuẩn WiFi đang được cập nhật với các biện pháp phòng vệ thích hợp, có thể sẽ ra đời WPA 3.1”.
Mathy Vanhoef cũng cho biết: “Nếu WiFi Alliance thực hiện các khuyến cáo an ninh công khai thì đã có thể tránh được những vấn đề mới này”.
Chuẩn an ninh WiFi WPA (WiFi Protected Access) được thiết lập để xác thực các thiết bị không dây sử dụng giao thức AES (Advanced Encoding Standard) và nhằm mục đích ngăn chặn tin tặc nghe trộm dữ liệu không dây của người dùng.
Giao thức WiFi Protected Access III (WPA3) ra mắt 1 năm trước nhằm khắc phục các thiếu sót kỹ thuật của WPA2 vốn từ lâu được coi là không an toàn và dễ bị tấn công KRACK.
WPA3 dựa trên handshake có tên gọi SAE an toàn hơn, cũng được biết đến là Dragonfly, nhằm bảo vệ các mạng WiFi chống lại các cuộc tấn công từ điển.
Tuy nhiên, trong chưa đầy 1 năm, các chuyên gia Mathy Vanhoef và Eyal Ronen đã phát hiện một số điểm yếu (Dragonblood) trên WPA3, cho phép kẻ tấn công lấy cắp mật khẩu WiFi.
Sau đó, WiFi Alliance - tổ chức phi lợi nhuận giám sát việc áp dụng chuẩn WiFi, đã phát hành các bản vá để khắc phục vấn đề và đưa ra khuyến cáo nhằm giảm thiểu các cuộc tấn công Dragonblood. Nhưng hóa ra những khuyến cáo an ninh được đưa ra độc lập chứ không qua hợp tác với các nhà nghiên cứu và chưa đủ để bảo vệ người dùng trước các cuộc tấn công. Thay vào đó, xuất hiện thêm 2 phương thức tấn công side-channel mới, cho phép hacker đánh cắp mật khẩu WiFi người dùng ngay cả khi sử dụng phiên bản giao thức WiFi mới nhất.
Lỗ hổng đầu tiên CVE-2019-13377 cho phép tấn công timing-based side-channel chống lại handshake Dragonfly của WPA3 khi sử dụng các Brainpool curve mà WiFi Alliance khuyến nghị các nhà cung cấp sử dụng như 1 trong những biện pháp an ninh.
“Tuy nhiên, chúng tôi phát hiện rằng việc sử dụng các Brainpool curve dẫn tới rò rỉ side-channel lớp 2 trong handshake Dragonfly của WPA3. Nói cách khác, ngay cả khi tuân theo khuyến cáo của WiFi Alliance thì người dùng vẫn có nguy cơ bị tấn công”, các chuyên gia cho biết.
“Lỗ hổng side-channel mới tồn tại trong thuật toán mã hóa mật khẩu của Dragonfly”, các chuyên gia cho biết, “Chúng tôi đã thử nghiệm khai thác thành công lỗ hổng Brainpool mới trong thực tế nhắm vào phiên bản Hostapd mới nhất và có thể dò mật khẩu bằng cách sử dụng thông tin thu thập được”.
Lỗ hổng thứ 2 CVE-2019-13456 là vấn đề rò rỉ thông tin khi triển khai EAP-pwd (Giao thức xác thực mở rộng mật khẩu) trong FreeRADIUS - một trong những máy chủ RADIUS nguồn mở được các công ty sử dụng rộng rãi làm cơ sở dữ liệu trung tâm để xác thực người dùng từ xa.
Mathy Vanhoef, một trong hai nhà nghiên cứu đã phát hiện ra lỗ hổng Dragonblood, cho biết hacker có thể khởi tạo một vài handshake EAP-pwd để lấy thông tin, sau đó sử dụng để khôi phục mật khẩu WiFi người dùng qua tấn công từ điển và dò quét mật khẩu.
“EAP-pwd sử dụng handshake Dragonfly và giao thức này được sử dụng trong một số mạng doanh nghiệp để xác thực username và mật khẩu”, Vanhoef cho biết.
“Đáng ngại hơn, chúng tôi phát hiện rằng phần cứng WiFi của chip Cypress chỉ thực thi tối thiểu 8 lần lặp để tránh rò rỉ side-channel. Mặc dù điều này gây trở ngại cho các cuộc tấn công nhưng không ngăn chặn được”.
Theo các nhà nghiên cứu, việc thực thi thuật toán Dragonfly và WPA3 mà không rò rỉ side-channel là rất khó và các biện pháp đối phó các cuộc tấn công này khá tốn kém.
Các chuyên gia đã thông báo phát hiện của mình tới WiFi Alliance và đăng trên Twitter rằng “Chuẩn WiFi đang được cập nhật với các biện pháp phòng vệ thích hợp, có thể sẽ ra đời WPA 3.1”.
Mathy Vanhoef cũng cho biết: “Nếu WiFi Alliance thực hiện các khuyến cáo an ninh công khai thì đã có thể tránh được những vấn đề mới này”.
Theo The Hacker News