17/09/2018, 19:51

Router triển khai theo chuẩn bảo mật WiFi Protected Setup dễ bị tấn công

Router triển khai theo chuẩn bảo mật WiFi Protected Setup (WPS) dễ bị tấn công do một hình thức tấn công offline mới có thể cung cấp quyền truy cập mạng chỉ trong vài giây. Một cuộc tấn công BruteForce sẽ đạt kết quả trong vài tiếng đồng hồ, nhưng với kỹ thuật mới, được trình diễn bởi kỹ sư ...

Router triển khai theo chuẩn bảo mật WiFi Protected Setup (WPS) dễ bị tấn công do một hình thức tấn công offline mới có thể cung cấp quyền truy cập mạng chỉ trong vài giây.

Router triển khai theo chuẩn bảo mật WiFi Protected Setup dễ bị tấn công

Một cuộc tấn công BruteForce sẽ đạt kết quả trong vài tiếng đồng hồ, nhưng với kỹ thuật mới, được trình diễn bởi kỹ sư chuyên về kỹ thuật dịch ngược Dominique Bongard đến từ Oxcite, đòi hỏi phải có dự đoán cụ thể để phát hiện ra mã PIN chính xác cho việc truy cập các chức năng WPS của thiết bị.

Phương pháp các nhà nghiên cứu sử dụng dựa trên việc khai thác sự yếu kém trong thuật toán ngẫu nhiên để sinh khóa được sử dụng để xác thực mã PIN phần cứng. Điều này là không thể xảy ra trong tất cả các triển khai của WPS, nhưng Bongard phát hiện ra đây là vấn đề chung của nhà sản xuất chipset Broadcom và những công ty khác.

Thiết bị với WPS kích hoạt cho phép người dùng cung cấp cụm mật khẩu WiFi Protected Access (WPA) cho các máy trạm dựa trên mã PIN đúng, điều này giúp cho việc truy cập vào một mạng lưới bảo vệ dễ dàng hơn.

WPS sử dụng hai phương pháp chính để thêm các thiết bị vào mạng: một phương pháp dựa vào ấn một nút có sẵn trên thiết bị và phương pháp còn lại dựa vào một mã số 8 chữ số được ghi trên một nhãn gắn trên thiết bị hoặc trong các tài liệu hướng dẫn từ nhà sản xuất.

Trong cuộc tấn công Bongard mô tả, mã PIN được tính toán ẩn, có nghĩa là một biện pháp an ninh hoàn toàn không hiệu quả. Các nhà sản xuất dựa vào mã tiêu chuẩn để tạo ra các phần mềm định tuyến tùy chỉnh, do đó gây ra vấn đề trong sản phẩm cuối cùng. Theo Bongard, mã từ Broadcom đã chứa các con số ngẫu nhiên yếu kém. Với các nhà cung cấp thứ hai, vấn đề thậm chí còn nghiêm trọng hơn, vì hầu như không có sự lựa chọn ngẫu nhiên.

Trong một tuyên bố đến Ars Technica, Carol Carrubba, phát ngôn viên của Wi-Fi Alliance, người đã giới thiệu các tiêu chuẩn năm 2006, nói rằng “có khả năng vấn đề nằm trong việc triển khai của nhà cung cấp chứ không phải là bản thân công nghệ.”

Các cuộc tấn công trước đó đã phá vỡ WPS dẫn đến việc làm giảm khả năng kết hợp của cuộc tấn công brute-force xuống 11.000 dự đoán, điều này có thể được thực hiện trong một vài tiếng.

Bất kể phương pháp nào được sử dụng, cách duy nhất để ngăn chặn lỗ hổng này là vô hiệu hóa chức năng WPS hoàn toàn.

Softpedia

0