WPA là viết tắt của cụm từ Wifi Protected Access - giao thức bảo mật cho mạng Wifi. Họ giao thức này đã được phát triển lên WPA phiên bản 3 với mong muốn khắc phục được các thiếu sót kỹ thuật của giao thức WPA2 - giao thức mà từ lâu đã được coi là không an toàn và dễ bị tấn công KRACK (tấn công cài đặt lại khóa).
WPA3 được giới thiệu sẽ mang lại an toàn ngay cả khi người dùng lựa chọn mật khẩu ngắn và không phức tạp. Nói cách khác, ngay cả khi người dùng sử dụng một mật khẩu yếu, giao thức bảo mật WPA3 sẽ bảo vệ chống lại các cuộc tấn công vét cạn (brute-force). Đây là kiểu tấn công mà một máy khách cố gắng đoán mật khẩu bằng cách nhập liên tiếp các mật khẩu cho đến khi tìm được mật khẩu chính xác. Tuy nhiên, công nghệ nào cũng có lỗ hổng và WPA3 cũng không phải trường hợp ngoại lệ. Mặc dù WPA3 hoat động dựa vào giao thức kết nối Dragonfly nhằm bảo vệ mạng Wifi chống lại các cuộc tấn công ngoại tuyến, tuy nhiên nó vẫn tồn tại lỗ hổng bảo mật.
Các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy điểm yếu trong bản triển khai sớm của WPA3-Personal, cho phép kẻ tấn công khôi phục mật khẩu Wifi dễ dàng bằng cách lạm dụng lỗ hổng tấn công kênh kề dựa trên timing hoặc bộ đệm (cache-based side-channel), được định danh CVE-2019-9494. Từ đó, tin tặc có thể đọc những thông tin mà WPA3 đã mã hóa an toàn. Điều này có thể gây rò rỉ thông tin nhạy cảm như: số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email....
Hai nhà nghiên cứu cho biết, để tấn công phân vùng lưu trữ mật khẩu, cần ghi lại một vài lần bắt tay với các địa chỉ MAC khác nhau. Điều này có thể được thực hiện bằng cách nhắm mục tiêu tới nhiều máy khách trong cùng một mạng (như thuyết phục nhiều người dùng tải xuống cùng một ứng dụng độc hại). Hoặc trường hợp chỉ có thể tấn công một thiết bị, có thể thiết lập các điểm truy cập lừa đảo, có cùng SSID nhưng địa chỉ MAC giả mạo.
Bên cạnh đó, nghiên cứu cũng ghi nhận một cuộc tấn công từ chối dịch vụ (DoS) có thể được khởi chạy bằng cách khởi động một số lượng lớn bắt tay với một điểm truy cập hỗ trợ WPA3, vượt qua cơ chế chống tắc nghẽn của SAE được cho là để ngăn chặn các cuộc tấn công DoS.
Hiện tại, nghiên cứu này đã được báo cáo cho Wifi Alliance – tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn Wifi và các sản phẩm Wifi phù hợp. Họ đã xác nhận các lỗ hổng và đang làm việc với các nhà cung cấp để vá các thiết bị được chứng nhận WPA3 hiện có.
T.U
20:00 | 11/01/2019
10:00 | 03/06/2019
16:00 | 11/12/2018
14:00 | 06/09/2019
09:00 | 24/08/2018
07:00 | 23/10/2024
Ivanti đã đưa ra cảnh báo rằng 03 lỗ hổng bảo mật mới ảnh hưởng đến Thiết bị dịch vụ đám mây (Cloud Service Appliance - CSA) của công ty đang bị tin tặc khai thác một cách tích cực.
10:00 | 18/10/2024
GitLab đã phát hành bản cập nhật bảo mật cho Community Edition (CE) và Enterprise Edition (EE) để giải quyết 08 lỗ hổng bảo mật, bao gồm một lỗ hổng nghiêm trọng có thể cho phép thực thi các CI/CD Pipeline tùy ý.
14:00 | 11/09/2024
Các nhà nghiên cứu bảo mật tại Rapid7 (Hoa Kỳ) phát hiện một lỗ hổng bảo mật mới trong hệ thống hoạch định nguồn lực doanh nghiệp (ERP) mã nguồn mở Apache OFBiz, có thể dẫn đến nguy cơ thực thi mã từ xa mà không cần xác thực trên các hệ điều hành như Linux và Windows.
10:00 | 28/08/2024
Theo cảnh báo mới nhất từ Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) và Cục Điều tra Liên bang Mỹ (FBI) các cuộc tấn công bằng mã độc tống tiền BlackSuit đã lan rộng trên nhiều lĩnh vực, cơ sở hạ tầng quan trọng bao gồm các cơ sở thương mại, chăm sóc sức khỏe và y tế công cộng, cơ sở hạ tầng của chính phủ và một số cơ sở sản xuất trọng yếu.
Từ đầu năm 2023 đến tháng 9/2024, các chuyên gia của hãng bảo mật Kaspersky đã phát hiện hơn 500 tin quảng cáo về công cụ Exploit để khai thác các lỗ hổng zero-day trên web đen và các kênh Telegram ẩn dạnh.
13:00 | 31/10/2024