ช่องโหว่โปรโตคอล WPA2 WiFi KRACK ส่งผลกระทบต่ออุปกรณ์ Android ถึง 41%

ช่องโหว่โปรโตคอล WiFi KRACK ได้รับการเปิดเผยแล้ว และดูน่ากลัว 41% ของโทรศัพท์ Android ได้รับผลกระทบจากการใช้งานที่ง่ายที่สุด

การรักษาความปลอดภัยเป็นประเด็นพูดคุยที่สำคัญในช่วงไม่กี่ปีที่ผ่านมา ซึ่งสามารถนำไปใช้กับเทคโนโลยีได้หลายรูปแบบ มันสามารถอ้างถึงสิ่งต่าง ๆ เช่นข้อบกพร่องของ Heartbeat SSL การแฮ็กคอนโซลเกม หรือความปลอดภัยของข้อมูลของคุณ บนอุปกรณ์ของเรา การรักษาความปลอดภัยอาจหมายถึงความง่ายในการเข้าถึงรูทหรือศักยภาพของไวรัส แต่แน่นอนว่าการรักษาความปลอดภัยสามารถอ้างอิงถึงหัวข้อต่างๆ มากมาย WPA2 ถือเป็นการป้องกัน WiFi ที่ปลอดภัยที่สุดสำหรับผู้บริโภค และความปลอดภัยเครือข่ายที่ใช้กันอย่างแพร่หลายที่สุด โปรโตคอลถูกทำลายโดย KRACK เนื่องจากข้อบกพร่องร้ายแรงในวิธีการของเทคโนโลยีมาตรฐาน WiFi ทำงาน

WPA2 เป็นโปรโตคอลความปลอดภัยเครือข่ายมาตรฐาน ซึ่งส่วนใหญ่ใช้แทน WEP ถือว่าปลอดภัยและไม่สามารถถอดรหัสได้เป็นส่วนใหญ่ โดยสร้างคีย์ใหม่เพื่อเข้ารหัสแพ็กเก็ตแบบไดนามิก มีการใช้มาตรฐานการเข้ารหัสขั้นสูง (AES) เพื่อเพิ่มอุปสรรคด้านความปลอดภัยซึ่งควรถือว่าโปรโตคอล ปลอดภัยเมื่อใช้มาตรการป้องกันตามปกติในการมีรหัสผ่านที่ยาวขึ้น ปิดการใช้งาน WPS และทั้งหมด ที่. ในทางเทคนิคแล้วปัญหาไม่ใช่ WPA2 เลย

อย่างไรก็ตาม การพิสูจน์แนวคิดที่แสดงในรายงานการวิจัยโดย Mathy Vanhoef แสดงให้เห็นว่า WPA2 ไม่ปลอดภัยเท่าที่ควร การพิสูจน์ช่องโหว่ของแนวคิดที่เรียกว่า Key Reinstallations Attacks (KRACK) จะถูกนำเสนอในวันที่ 1 พฤศจิกายน ที่การประชุม ACM เรื่องความปลอดภัยคอมพิวเตอร์และการสื่อสารในเมืองดัลลัส การโจมตีแบบสรุปใช้ได้กับเครือข่าย WiFi สมัยใหม่ทั้งหมด และหากอุปกรณ์ของคุณรองรับ WiFi คุณก็มีแนวโน้มว่าจะได้รับผลกระทบแล้ว ในระหว่างการวิจัย พบว่า Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys และอุปกรณ์อื่นๆ ล้วนมีความเสี่ยงต่อช่องโหว่ในรูปแบบหรือรูปแบบบางอย่าง

ที่แย่กว่านั้นคือ ตัวเลข 41% เป็นเพียงการโจมตีในรูปแบบที่ทำลายล้างมากที่สุดเท่านั้น. การโจมตีนี้สามารถจัดการได้กับอุปกรณ์หลากหลายประเภท แต่ที่แย่ที่สุดคือสำหรับอุปกรณ์ที่ใช้ Android 6.0 ขึ้นไป เนื่องจากมี wpa_supplicant เวอร์ชัน 2.4 ขึ้นไป วิธีการทำงานนั้นง่ายดาย โปรดดูวิดีโอด้านล่างหรืออ่านคำอธิบายต่อ

https://www.youtube.com/watch? v=Oh4WURZoR98

KRACK ทำงานอย่างไร

KRACK ทำงานในตอนแรกโดยการสร้างเครือข่าย WiFi ที่สอง โดยคัดลอกคุณลักษณะทั้งหมดของต้นฉบับ ยกเว้นการทำงานบนช่องสัญญาณอื่น จากนั้นจะพยายามติดต่อกับอุปกรณ์ที่กำหนดเป้าหมาย โดยบังคับให้อุปกรณ์เชื่อมต่อกับเครือข่ายใหม่ในช่องทางแยกต่างหากโดยใช้สิ่งที่เรียกว่า "CSA Beacon" หรือการประกาศเปลี่ยนช่อง เพื่อแจ้งให้อุปกรณ์ทราบว่าช่องที่ต้องเชื่อมต่อมีการเปลี่ยนแปลง ดังนั้นขณะนี้อุปกรณ์จะเชื่อมต่อกับเครือข่าย "โกง" เครือข่ายที่อุปกรณ์ถูกบังคับให้เชื่อมต่อ (เครือข่ายโกง) จะส่งต่ออินเทอร์เน็ตผ่านอุปกรณ์นั้นไปยังการเชื่อมต่ออื่น ซึ่งช่วยให้ผู้โจมตีสามารถขโมยข้อมูลที่ถอดรหัสได้ในภายหลัง

ถัดไปโปรแกรม "sslstrip" จะถูกรัน ซึ่งจะจัดการทราฟฟิกทั้งหมดที่ไม่ได้อยู่ในพอร์ต 80 (คำขอ HTTP) เพื่อย้ายไปยังพอร์ต 10000 (ใช้โดยโปรแกรมที่แก้ไขข้อมูล) คำขอ HTTPS ใด ๆ (โดยปกติจะอยู่ที่พอร์ต 443 ดังนั้นคำขอเหล่านั้นจะถูกเปลี่ยนเส้นทางไปยังพอร์ต 10,000 เมื่อ sslstrip กำลังทำงาน) จะถูกเพิกถอนคำขอข้อมูลที่ปลอดภัยแล้วส่งผ่านตามปกติ ซึ่งหมายความว่าแม้ว่าคุณจะไปที่ลิงก์ HTTPS แล้ว sslstrip จะลบข้อมูลการเข้ารหัสทั้งหมดในคำขอ และคุณจะไปที่เว็บไซต์เวอร์ชัน HTTP เว็บไซต์ที่กำหนดค่าไม่ถูกต้องจะยอมให้สิ่งนี้เกิดขึ้น และเว็บไซต์ที่กำหนดค่าอย่างถูกต้องจะปฏิเสธคำขอและจะไม่ทำงานหากไม่มี HTTPS

ถัดไป WireShark ได้รับการตั้งค่าเพื่อตรวจสอบการรับส่งข้อมูลทั้งหมดที่ทำงานผ่านการ์ดเครือข่ายของคอมพิวเตอร์ ขณะที่ข้อมูลถูกส่งต่อผ่านคอมพิวเตอร์ คำขอใดๆ จากอุปกรณ์ที่เชื่อมต่อก็จะปรากฏขึ้นเช่นกัน ไม่สามารถดูคำขอ HTTPS ใน WireShark ได้เนื่องจากมีการเข้ารหัส แต่ผู้โจมตีสามารถอ่าน HTTP ได้อย่างง่ายดาย ผู้สาธิตแสดงให้เห็นว่าชื่อผู้ใช้และรหัสผ่านที่เขาป้อนเข้าสู่เว็บไซต์สามารถอ่านได้ง่ายโดยมองเห็น "ชื่อผู้ใช้" และ "รหัสผ่าน" ได้อย่างชัดเจน เนื่องจากเว็บไซต์ที่ผู้สาธิตใช้ (match.com ในกรณีนี้) ไม่ได้บังคับให้ผู้ใช้ใช้ HTTPS

วิธีนี้ได้ผลเนื่องจากผู้โจมตีสามารถขอการจับมือครั้งที่สามจากสี่ครั้งในการสร้างคีย์ได้ การเชื่อมต่อกับเครือข่าย WiFi จะต้องมีการจับมือกันสี่ครั้งระหว่างอุปกรณ์และเครือข่าย การจับมือกันเป็นเพียงอุปกรณ์ที่เชื่อมต่อและส่งข้อมูลที่ต้องการระหว่างอุปกรณ์ทั้งสอง เพียงแค่ส่งการจับมือครั้งที่สามซ้ำแล้วซ้ำอีก การสร้างคีย์การเข้ารหัสก็สามารถจัดการได้ ในที่สุดก็จะสามารถสร้างคีย์ 0 ทั้งหมดได้ ซึ่งสามารถอนุญาตให้ผู้โจมตีสามารถถอดรหัสข้อมูลและดูข้อมูลได้

นี่เป็นการใช้ประโยชน์จากโปรโตคอล WiFi อย่างสมบูรณ์แบบและสามารถนำไปใช้กับอุปกรณ์จำนวนมากได้ การโจมตีนี้มีหลายรูปแบบ แต่วิธีที่ง่ายที่สุดและมีประสิทธิภาพที่สุดคือการโจมตีที่อธิบายไว้ข้างต้น ซึ่งส่งผลกระทบต่ออุปกรณ์ Android ใด ๆ ที่สูงกว่า Android 6.0 หวังว่าจะมีความปลอดภัย การอัปเดตจะออกมาเร็ว ๆ นี้เพื่อแก้ไขช่องโหว่ แต่สำหรับตอนนี้สิ่งที่ดีที่สุดที่คุณสามารถทำได้คือระวังเครือข่ายที่คุณกำลังเชื่อมต่อและใช้ VPN หากทำได้ ครั้ง


แคร็ก

ทาง: อาทเทคนิค