Các nhà nghiên cứu khám phá ra cách mới để hack mật khẩu WiFi WPA3

hack mật khẩu Wifi WPA3

Nhóm các nhà nghiên cứu từng phát hiện các lỗ hổng nghiêm trọng mang tên Dragonblood, gần đây lại tiếp tục khám phá ra hai lỗ hổng bảo mật mới tồn tại trong chuẩn bảo mật WiFi WPA3 có thể cho phép kẻ tấn công hack mật khẩu WiFi.

WPA hay WiFi Protected Access, là một chuẩn bảo mật WiFi đượcthiết kế để xác thực các thiết bị không dây bằng giao thức AES (AdvancedEncoding Standard) và nhằm mục đích ngăn chặn tin tặc nghe trộm dữ liệu khôngdây của người dùng.

Giao thức WiFi Protected Access III (WPA3) ra mắt hồi năm ngoái trong nỗ lực nhằm giải quyết các thiếu sót kỹ thuật của giao thức WPA2 từ lâu đã được coi là không an toàn và dễ bị tấn công KRACK nghiêm trọng (cuộc tấn công cho phép “nghe trộm” traffic giữa máy tính và điểm truy cập WiFi, buộc người trong mạng WiFi phải cài lại key mã hóa được dùng cho traffic WPA2).

WPA3 dựa trên một xác thực an toàn hơn, được gọi là SAE (Xác thực đồng thời), còn được gọi là Dragonfly, nhằm bảo vệ các mạng WiFi chống lại các cuộc tấn công từ điển ngoại tuyến (offline dictionary attack).

Đọc thêm: Hack mật khẩu wifi bằng ấm đun nước

Những điểm yếu tồn tại trong WPA3

Tuy nhiên, trong chưa đầy một năm, các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy một số điểm yếu (Dragonblood) trong thời kỳ đầu triển khai WPA3, cho phép kẻ tấn công khôi phục mật khẩu WiFi bằng cách lạm dụng thời gian hoặc rò rỉ kênh bên dựa trên bộ đệm (cache-based side-channel leaks).

Ngay sau tiết lộ đó, WiFi Alliance, tổ chức phi lợi nhuậngiám sát việc áp dụng tiêu chuẩn WiFi đã phát hành bản vá để giải quyết các vấnđề kể trên, đồng thời tạo các khuyến nghị bảo mật để giảm thiểu các cuộc tấncông Dragonblood ban đầu.

Nhưng hóa ra những khuyến nghị bảo mật này không được xây dựng dựa trên việc lấy ý kiến đóng góp từ các nhà nghiên cứu, bởi vậy chúng không đủ để bảo vệ người dùng chống lại các cuộc tấn công Dragonblood. Thay vào đó, những kẽ hở tồn tại còn mở ra hai cuộc tấn công kênh bên mới, một lần nữa cho phép kẻ tấn công đánh cắp mật khẩu WiFi ngay cả khi người dùng đang sử dụng phiên bản giao thức WiFi mới nhất.

Tấn công kênh bên mới chống lại WPA3 khi sử dụng Brainpool Curves

Lỗ hổng đầu tiên, được xác định là CVE-2019-13377, là một cuộc tấn công kênh bên dựa trên thời gian (timing-based side-channel attack) chống lại giao thức Dragonfly của WPA3 khi sử dụng Brainpool Curves mà WiFi Alliance vốn khuyến nghị các nhà cung cấp sử dụng như một trong những biện pháp nhằm tăng cường thêm một lớp bảo mật.

Trong tư vấn bảo mật mới được đưa ra, các nhà nghiên cứu cho biết việc sử dụng Brainpool Curves chính là điểm mở đầu cho lớp rò rỉ kênh bên thứ hai trong Dragonfly handshake của WPA3. Nói cách khác, ngay cả khi có lời khuyên của Wifi Alliance thì việc triển khai Brainpool Curves vẫn tiềm ẩn nguy cơ bị tấn công cho người dùng.

Việc rò rỉ kênh bên mới nằm trong thuật toán mã hóa mật khẩu của Dragonfly, chống lại cả các phiên bản Hostapd cập nhật nhất. Bên cạnh đó, các hacker còn có thể khai thác lỗi này để thực hiện các cuộc tấn công brute-force đánh cắp mật khẩu dựa trên các thông tin thu thập được.

Tấn công kênh bên chống lại triển khai EAP-PWD của FreeRADIUS

Lỗ hổng thứ hai, được xác định là CVE-2019-13456, là một lỗirò rỉ thông tin nằm trong quá trình triển khai EAP-pwd (Giao thức xác thực mở rộngmật khẩu) trong FreeRADIUS, một trong những máy chủ RADIUS nguồn mở được các côngty sử dụng rộng rãi nhất như một cơ sở dữ liệu trung tâm để xác thực người dùngtừ xa.

Mathy Vanhoef, một trong hai nhà nghiên cứu đã phát hiện ralỗ hổng Dragonblood cho biết kẻ tấn công có thể bắt đầu một số EAP-pwd handshakeđể tiến hành rò rỉ thông tin, sau đó có thể sử dụng các thông tin này để khôiphục mật khẩu WiFi của người dùng bằng cách thực hiện các cuộc tấn công từ điểnvà tấn công brute-force.

Theo các nhà nghiên cứu, việc thực hiện thuật toán Dragonflyvà WPA3 mà không bị rò rỉ kênh bên là cực kỳ khó khăn và các biện pháp đối phótương thích chống lại các cuộc tấn công này là quá tốn kém cho các thiết bị nhẹ(lightweight).

Các nhà nghiên cứu đã chia sẻ những phát hiện mới với WiFi Alliance, đồng thời đăng một dòng trạng thái trên Twitter với nội dung “Chuẩn WiFi hiện đang được cập nhật với các biện pháp phòng vệ thích hợp, có thể dẫn đến WPA 3.1”. Tuy nhiên, có một điều cần lưu ý là các biện pháp phòng vệ mới sẽ không tương thích với phiên bản ban đầu của WPA3.

Mathy Vanhoef cũng nói rằng thật không may khi WiFi Alliance chỉ tạo ra các nguyên tắc bảo mật ở chế độ riêng tư. Nếu họ thực hiện việc này một cách công khai, những vấn đề kể trên mới có thể ngăn chặn được. Ngay cả chứng nhận WPA3 ban đầu cũng được thực hiện một cách riêng tư, điều này thật sự không phải là lý tưởng.   

THN