Giới thiệu

Cơ cấu tổ chức

Quản lý đầu tư

Hoạt động vận tải

Hạ tầng giao thông

Kế hoạch đào tạo, sát hạch lái xe

Thông tin đấu thầu

Chuyên mục

Lịch chạy tàu

Bản đồ hành chính Việt Nam

English

Liên kết website

Thống kê truy cập

Lượt truy cập: 3002535
Đang online: 9
Đăng ngày: 23/10/2017

Lỗ hổng trong giao thức WPA2 khiến hacker có thể chen ngang kết nối giữa thiết bị và điểm truy cập Wi-Fi, ảnh hưởng đến mạng Wi-Fi toàn cầu.

Theo đó, hai chuyên gia bảo mật Mathy Vanhoef và Imec-DistriNet đã công bố lỗ hổng bảo mật nghiêm trọng trên chuẩn bảo mật wifi WPA/WPA2, giao thức giúp bảo mật toàn bộ dữ liệu trong hệ thống mạng wifi được sử dụng phổ biến nhất trên toàn thế giới hiện nay.

26-wfvps.jpg
 

Hai chuyên gia bảo mật Mathy Vanhoef và Imec-DistriNet đã công bố lỗ hổng bảo mật nghiêm trọng trên chuẩn bảo mật wifi WPA/WPA2

Cụ thể, kẻ tấn công khai thác lỗ hổng dựa trên tấn công cài đặt lại khóa (Key Reinstallation Attacks – KRACK) để đánh cắp các thông tin dữ liệu đã được mã hóa trong hệ thống mạng wifi. Việc khai thác lỗ hổng này và giải mã thành công các tập tin bị đánh cắp có thể giúp tin tặc có được toàn bộ dữ liệu nhạy cảm của doanh nghiệp và người dùng như thông tin kinh tế, thông tin tài khoản ngân hàng, mật khẩu, tin nhắn trò chuyện, tài liệu trao đổi, email, ảnh…

Lỗ hổng này nằm trong cơ chế hoạt động của hệ thống wifi mà không phải là lỗi của sản phẩm hoặc lỗi của hệ thống được triển khai.

Đáng chú ý, WPA/WPA2 là chuẩn bảo mật mạng wifi mạnh nhất và được sử dụng nhiều nhất tại thời điểm hiện tại trên toàn cầu, trong đó có cả Việt Nam. Vì vậy, có thể nói rằng 99% người dùng và doanh nghiệp SME nào sử dụng mạng wifi thông qua tất cả các thiết bị như máy tính, laptop, di động, máy tính bảng và thậm chí là tivi thông minh đều bị ảnh hưởng bởi lỗ hổng này.

Theo nghiên cứu của các chuyên gia bảo mật cho thấy, những hệ thống bị ảnh hưởng bởi lỗ hổng này bao gồm: Linux, Apple, Windows, OpenBSD, MediaTek, Linksys và các sản phẩm khác đều bị ảnh hưởng bởi một số biến thể của tấn công.

27-wfvps.jpg

Người dùng các thiết bị chạy trên hệ điều hành Android 6.0 trở lên và Linux là những đối tượng dễ dàng bị khai thác lỗ hổng trên chuẩn bảo mật wifi WPA/WPA2 nhất

Tấn công này đặc biệt ảnh hưởng tới người dùng sử dụng hệ điều hành Android 6.0 trở lên và Linux (sử dụng thư viện wpa_supplicant phiên bản 2.4 trở lên). Người dùng sử dụng những thiết bị này sẽ dễ dàng bị giải mã dữ liệu trao đổi trong hệ thống wifi hơn so với hệ thống khác.

Hiện tại, Tổ chức phi lợi nhuận quảng bá công nghệ và xác nhận các tiêu chuẩn wifi (Wi-Fi Alliance) đã có phản ứng với lỗi bảo mật nghiêm trọng này. Ngoài ra Google và Microsoft cùng một số hãng cung cấp thiết bị wifi đã lên tiếng xác nhận và thực hiện các hoạt động vá lỗi và chuẩn bị phát hành bản vá.

Tại Việt Nam, Cục An toàn Thông tin thuộc bộ Thông tin và Truyền Thông cũng đã phát đi cảnh báo đến toàn bộ các bộ ban ngành và doanh nghiệp trên cả nước.

Doanh nghiệp và người dùng cần làm gì để bảo vệ mình?

Theo các chuyên gia an ninh mạng tại CMC InfoSec cho biết, mặc dù nhiều kịch bản tấn công sử dụng lỗ hổng WPA trong nghiên cứu không ứng dụng được trong thực tế hoặc khó khăn trong việc triển khai tấn công bởi phụ thuộc vào nhiều yếu tố.

Tuy nhiên người dùng cần phải nâng cao cảnh giác trong việc sử dụng hệ thống wifi. Nếu không thực sự cần thiết, doanh nghiệp và người dùng cá nhân nên tránh việc sử dụng mạng wifi để trao đổi dữ liệu quan trọng, thay vào đó sử dụng mạng dây hoặc 3G/4G.

Ngoài ra, người dùng cá nhân cũng như doanh nghiệp cần cập nhật liên tục bản vá bảo mật trên thiết bị phát wifi và thiết bị đầu cuối ngay lập tức ngay khi có bản vá từ nhà sản xuất. Việc cập nhật bản vá lỗ hổng từ thiết bị thu sẽ đảm bảo người dùng an toàn khỏi cuộc tấn công mà không nhất thiết phải cập nhật bản vá bảo mật lỗ hổng từ thiết bị phát. Tránh việc thay đổi thiết bị phát wifi gây lãng phí, tốn kém không cần thiết.

28-wfvps.jpg

 Người dùng cá nhân cũng như doanh nghiệp cần cập nhật liên tục bản vá bảo mật trên thiết bị phát wifi và thiết bị đầu cuối ngay lập tức ngay khi có bản vá từ nhà sản xuất

Ngoài ra, theo các chuyên gia ở CMC InfoSec, hiện tại WPA2 vẫn là chuẩn bảo mật cho wifi mạnh nhất. Do vậy không nên thay thế tiêu chuẩn bảo mật này bằng những tiêu chuẩn bảo mật khác sẽ làm hệ thống có nguy cơ cao bị ảnh hưởng bởi những tấn công khác.

Cuối cùng, doanh nghiệp cần có các phương án backup dữ liệu cũng như rà soát lại hệ thống của mình, tránh việc tin tặc đã sử dụng thành công lỗ hổng để thực hiện các hoạt động khác nhưu cài mã độc vào hệ thống của doanh nghiệp.

VPS (Theo vtv.vn)

Tin đã đưa

Xem tin theo ngày tháng

NgàyTháng Năm

Bản quyền © 2012 thuộc Sở Giao thông vận tải Quảng Ngãi | Cổng thông tin điện tử Quảng Ngãi
Chịu trách nhiệm nội dung: Hà Hoàng Việt Phương - Giám đốc Sở Giao thông vận tải
Điện thoại: 02553 - 3822709; Fax: 0255 - 3825960; Email: sgtvt@quangngai.gov.vn
Địa chỉ: 39 Hai Bà Trưng - Thành phố Quảng Ngãi.