Trang chủ » » News » Smart home & IoT

Smart home & IoT

Tại sao Khiếm khuyết wifi Krack có thể là mối nguy tiềm tàng các thiết bị IoT trong nhiều thập kỷ tới?

Một nhà nghiên cứu an ninh đã tuyên bố. Sự hoành hành của lỗ hổng wifi tiết lộ trong tuần này có thể sẽ cảm nhận được trong nhiều năm tới. Tại sao vậy?
Tại sao Khiếm khuyết wifi Krack có thể là mối nguy tiềm tàng các thiết bị IoT trong nhiều thập kỷ tới?
Phát biểu với Wired, HD Moore, một nhà nghiên cứu an ninh mạng tại Atredis Partners, cho biết: "Chúng ta có thể sẽ tìm thấy các thiết bị dễ bị tổn thương 20 năm nữa".

Sự gia tăng nhanh chóng của các thiết bị kết nối internet, sự không thường xuyên của các bản vá lỗi phần mềm và nhiều rào cản để người dùng khởi chạy các bản cập nhật có nghĩa là lỗ hổng này có thể ảnh hưởng đến bảo mật IoT trong một thời gian dài.

Lỗ hổng này làm lộ ra lưu lượng Internet không dây đối với những kẻ nghe trộm và tấn công dữ dội.

Được thực hiện bởi Mathy Vanhoef, một chuyên gia về an ninh tại trường đại học Bỉ KU Leuven, phát hiện này không phải là không có tiền lệ. Tuy nhiên, những điểm yếu của wifi trước đây đã được tìm thấy trong các giao thức wifi đã bị thay thế bởi các giao thức khác, an toàn hơn.

WPA2, trái lại, thoải mái vẫn là giao thức an ninh không dây được sử dụng phổ biến nhất. "Cuộc tấn công này chống lại tất cả các mạng wifi được bảo vệ hiện đại", ông Vanhoef cho biết. Thường xuyên cập nhật để bảo vệ chống lại các lỗ hổng, các bộ định tuyến không dây được sử dụng trong nhà được xem là vấn đề.

"Những kẻ tấn công có thể sử dụng kỹ thuật tấn công mới này để đọc thông tin mà trước đây giả định là được mã hóa an toàn." Mathy Vanhoef, người phát hiện ra lỗ hổng

Tất cả các hệ điều hành chính, bao gồm Android, Linux, Apple và Windows đều bị ảnh hưởng. "Nếu thiết bị của bạn hỗ trợ wifi, nó rất có thể bị ảnh hưởng", Vanhoef, người được mệnh danh là Krack điểm yếu (Key Reinstallation AttaCK).

Những kẻ tấn công đã thành công khai thác điểm yếu - và lòng thương xót đó là điều khó làm, nói các chuyên gia - có thể gây ra sự tàn phá theo nhiều cách.

Vanhoef cho biết: "Những kẻ tấn công có thể sử dụng kỹ thuật tấn công mới này để đọc thông tin mà trước đây giả định là được mã hóa an toàn. "Điều này có thể bị lạm dụng để ăn cắp thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email, ảnh ...

"Ngoài ra, tùy thuộc vào thiết bị được sử dụng và thiết lập mạng, bạn cũng có thể giải mã dữ liệu được gửi tới nạn nhân (ví dụ như nội dung của một trang web).

"Tùy thuộc vào cấu hình mạng, nó cũng có thể tiêm và thao tác dữ liệu. Chẳng hạn, một kẻ tấn công có thể tiêm ransomware hoặc các phần mềm độc hại khác vào các trang web. "

Các nhà phát triển các thiết bị IoT bị hạn chế - chủ yếu là gửi email hoặc thông báo trên diễn đàn cộng đồng - cách họ có thể thông báo cho khách hàng và nhiều người sẽ chỉ tìm ra thông tin qua các bản tin. Một số sẽ không tìm ra ở tất cả.

Người dùng nhận ra vấn đề sẽ phải tìm kiếm bản vá tải xuống và điều hướng quá trình đăng nhập đôi khi đáng nhớ của giao diện quản lý web của thiết bị.

"Niềm hy vọng"

Tuy nhiên, Wired nói rằng có một sự hy vọng mới trong các bộ định tuyến mạng lưới tiên phong với giao diện người dùng ít phức tạp hơn và chức năng tự động cập nhật. Điều này có nghĩa là các bản sửa lỗi có thể được thực hiện mà không có đầu vào từ chính người dùng.

Trong một tuyên bố, Trung tâm an ninh mạng quốc gia của Anh, mở một năm trước, đã cố gắng trấn an công chúng rằng sử dụng Internet sẽ không nhất thiết làm họ gặp nguy hiểm. "Người tấn công phải gần gũi với mục tiêu và những điểm yếu tiềm tàng sẽ không ảnh hưởng đến kết nối tới các trang web an toàn, chẳng hạn như dịch vụ ngân hàng hoặc mua sắm trực tuyến".

Các kết nối đến các trang web an toàn, mạng riêng ảo (VPN) và truyền thông SSH vẫn an toàn, vì cuộc tấn công không ảnh hưởng đến tính bảo mật của thông tin được gửi qua mạng được bảo vệ ngoài mã hoá WPA2 tiêu chuẩn. Mặt khác, trang web không hiển thị biểu tượng ổ khóa trên thanh địa chỉ sẽ tạo ra sự mở cửa cho kẻ tấn công.

Nhóm tấn công máy tính khẩn cấp của Hoa Kỳ đã đưa ra một cảnh báo vào ngày chủ nhật để đối phó với lỗ hổng này: "Tác động của việc khai thác những lỗ hổng này bao gồm giải mã, phát lại gói tin, chiếm quyền kiểm soát kết nối TCP, chèn nội dung HTTP và một số khác".

Android 6.0 (Marshmallow) và Linux đặc biệt dễ bị tổn thương do lỗi khác dẫn đến khóa mã hoá được viết lại dưới dạng số không. Không thực hiện đầy đủ các giao thức WPA2 iOS và Windows là một trong những an toàn nhất, nhưng không có thiết bị hoặc phần mềm thử nghiệm đã được hoàn toàn miễn dịch với sự yếu kém.

Hầu hết các công ty công nghệ đã có một tháng rưỡi để sửa lỗi này do nhóm Cert quốc tế, được đặt tại Đại học Carnegie Mellon, ngày 28 tháng 8 thông báo về vấn đề này.

Trả lời yêu cầu nhận xét của The Guardian Google cho biết: "Chúng tôi biết vấn đề này, và chúng tôi sẽ vá bất cứ thiết bị bị ảnh hưởng nào trong vài tuần tới." Microsoft cho biết: "Chúng tôi đã phát hành một bản cập nhật bảo mật để giải quyết vấn đề này. Các khách hàng áp dụng bản cập nhật, hoặc đã kích hoạt tính năng cập nhật tự động, sẽ được bảo vệ. "
Gọi điện thoại