
Tỷ tỷ thiết bị—nhiều trong số chúng đã được vá lỗ hổng—đang bị ảnh hưởng bởi một lỗ hổng Wi-Fi cho phép kẻ tấn công ở gần giải mã dữ liệu nhạy cảm được gửi qua không khí, các nhà nghiên cứu cho biết vào thứ Tư tại hội nghị an ninh RSA.
Lỗ hổng tồn tại trong các chip Wi-Fi được sản xuất bởi Cypress Semiconductor và Broadcom, công ty sau đã mua lại Cypress vào năm 2016. Các thiết bị bị ảnh hưởng bao gồm iPhone, iPad, Mac, Amazon Echos và Kindles, các thiết bị Android, và các router Wi-Fi từ Asus và Huawei, cũng như Raspberry Pi 3. Eset, công ty an ninh phát hiện lỗ hổng, cho biết lỗ hổng chủ yếu ảnh hưởng đến chip WLAN FullMAC của Cypress và Broadcom, được sử dụng trong tỷ tỷ thiết bị. Eset đã đặt tên lỗ hổng là Kr00k, và nó được theo dõi với mã CVE-2019-15126.
Các nhà sản xuất đã cung cấp bản vá cho hầu hết hoặc tất cả các thiết bị bị ảnh hưởng, nhưng chưa rõ có bao nhiêu thiết bị đã cài đặt bản vá. Điều lo ngại nhất là các router không dây dễ bị tấn công, thường không được vá bất cứ khi nào.
“Điều này dẫn đến tình huống nơi các thiết bị khách không bị ảnh hưởng (đã được vá hoặc sử dụng chip Wi-Fi khác không dễ bị tấn công bởi Kr00k) có thể được kết nối với một điểm truy cập (thường là ngoài tầm kiểm soát cá nhân) có lỗ hổng,” các nhà nghiên cứu của Eset viết trong một bài nghiên cứu được xuất bản vào thứ Tư. “Bề mặt tấn công tăng lên đáng kể, vì kẻ thù có thể giải mã dữ liệu đã được truyền bởi một điểm truy cập có lỗ hổng đến một thiết bị khách cụ thể (có thể hoặc không dễ bị tấn công).”
Một Khóa Bao Gồm Tất cả Zeros
Kr00k tận dụng một điểm yếu xảy ra khi các thiết bị không dây tách khỏi một điểm truy cập không dây. Nếu hoặc thiết bị người dùng cuối hoặc điểm truy cập có lỗ hổng, nó sẽ đưa bất kỳ khung dữ liệu chưa được gửi nào vào một bộ đệm truyền và sau đó gửi chúng qua không khí. Thay vì mã hóa dữ liệu này bằng khóa phiên đã thương lượng trước và được sử dụng trong quá trình kết nối bình thường, các thiết bị có lỗ hổng sử dụng một khóa bao gồm tất cả số không, một động thái làm cho việc giải mã trở nên dễ dàng.
Quá trình tách rời thường xảy ra khi thiết bị khách di chuyển từ một điểm truy cập Wi-Fi này sang một điểm khác, gặp nhiễu tín hiệu, hoặc Wi-Fi của nó bị tắt. Hacker ở trong tầm của một thiết bị khách hoặc điểm truy cập có lỗ hổng có thể dễ dàng kích hoạt quá trình tách rời bằng cách gửi những gì được biết đến là các khung quản lý, không được mã hóa và không yêu cầu xác thực. Thiếu an ninh này cho phép kẻ tấn công tạo ra các khung quản lý kích hoạt một cách thủ công một quá trình tách rời.
Với quá trình tách rời bắt buộc, các thiết bị có lỗ hổng thường sẽ truyền đi một số kilobyte dữ liệu được mã hóa bằng khóa phiên toàn bộ số không. Hacker sau đó có thể bắt và giải mã dữ liệu. Nhà nghiên cứu của Eset, Robert Lipovsky, nói với tôi rằng hacker có thể kích hoạt nhiều quá trình tách rời để tăng khả năng thu được dữ liệu hữu ích.
Nhà nghiên cứu của Eset xác định rằng nhiều thiết bị có lỗ hổng, bao gồm các thiết bị sau đây:
- Amazon Echo thế hệ 2
- Amazon Kindle thế hệ 8
- Apple iPad mini thế hệ 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13-inch 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6S
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
Các nhà nghiên cứu cũng phát hiện rằng các router Wi-Fi sau đây có lỗ hổng:
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
Một người phát ngôn của Apple cho biết các lỗ hổng đã được vá từ tháng 10 năm ngoái, với thông tin chi tiết cho macOS tại đây và cho iOS và iPadOS tại đây.
Các nhà sản xuất của các thiết bị có lỗ hổng khác vẫn nhận được hỗ trợ vá mà không thể liên hệ ngay lập tức để bình luận.
Các nhà nghiên cứu đã kiểm tra các chip Wi-Fi từ các nhà sản xuất khác nhau, bao gồm Mediatek, Ralink, Realtek và Qualcomm, và không tìm thấy bằng chứng nào cho thấy chúng có lỗ hổng. Vì không thể kiểm tra tất cả các thiết bị, có thể các thiết bị khác sử dụng chip của Cypress và Broadcom cũng bị ảnh hưởng.
Mặc dù lỗ hổng là đáng chú ý và người dùng nên đảm bảo rằng thiết bị của họ đã được vá nhanh chóng—nếu chưa, có một số điều giảm thiểu nguy cơ thực tế trong thế giới thực. Một điều là, hầu hết các truyền thông nhạy cảm trong năm 2020 đã được mã hóa, thường là với giao thức bảo mật tầng vận chuyển hoặc bằng các phương pháp khác. Một ngoại lệ đáng chú ý là việc tra cứu tên miền, trừ khi một máy tính đang sử dụng DNS qua HTTPS hoặc DNS qua TLS, đều được gửi hoàn toàn dưới dạng văn bản thuần túy. Hacker có thể xem các yêu cầu này sẽ có thể biết được tên miền mà người dùng đang truy cập.
Ngay cả khi một thiết bị có lỗ hổng đang giao tiếp qua HTTP hoặc một kênh không được mã hóa khác, hacker chỉ có thể khôi phục lại vài kilobyte dữ liệu đang chảy qua nó tại một thời điểm. Điều đó làm cho khả năng hacker có thể đồng bộ hóa quá trình tách rời một cách đảm bảo rằng mật khẩu hoặc thông tin nhạy cảm khác sẽ bị ghi lại là khó tin. Điều đó có nghĩa là các cuộc tấn công hữu ích sẽ phải liên quan đến một lượng lớn may mắn hoặc quá trình tách rời diễn ra liên tục và liên tiếp.
Cũng có vẻ như những cuộc tấn công lặp lại sẽ dễ phát hiện vì kết nối Wi-Fi sẽ bắt đầu và dừng lại liên tục mà không có lý do rõ ràng.
Mặc dù nguy cơ hạn chế, độc giả nên đảm bảo rằng thiết bị của họ đã nhận các bản cập nhật được phát hành bởi các nhà sản xuất. Lời khuyên này quan trọng nhất đối với người dùng các router Wi-Fi có lỗ hổng, vì các router thường khó vá và vì router có lỗ hổng để lại giao tiếp mở cho sự chặn giữa ngay cả khi thiết bị khách không bị ảnh hưởng hoặc đã được vá.
Truyện này xuất hiện lần đầu trên Ars Technica.
More Great Mytour Stories
- Bên trong quyển sổ tay bị mất của Mark Zuckerberg
- Cách bật chế độ tối trên tất cả các ứng dụng và thiết bị của bạn
- Hỏi các chuyên gia biết rồi: Coronavirus là gì?
- Chim “snarge” đe dọa giao thông hàng không
- Chúng ta cần phải nói về “công bằng đám mây”
- 👁 Lịch sử bí mật của công nghệ nhận diện khuôn mặt. Ngoài ra, tin tức mới nhất về trí tuệ nhân tạo
- 💻 Nâng cấp trò chơi làm việc của bạn với những chiếc laptop, bàn phím, phương thức gõ và tai nghe chống ồn yêu thích của đội ngũ Gear chúng tôi
