Header Ads

Breaking News
recent

พบช่องโหว่ระดับโปรโตคอลบน WPA2 อุปกรณ์ไร้สายทั้งหมดได้รับผลกระทบ

Mathy Vanhoef นักวิจัยจาก University of Leuven (KU Leuven) ออกมาเปิดเผยถึงช่องโหว่ร้ายแรงบนมาตรฐาน Wi-Fi Protected Access II (WPA2) ในระดับโปรโตคอล ซึ่งช่วยให้แฮ็คเกอร์สามารถแฮ็คระบบ Wi-Fi เพื่อดักฟังทราฟฟิกที่ถูกเข้ารหัสได้ อุปกรณ์ไร้สายทั้งหมดที่ใช้การเข้ารหัสดังกล่าวได้รับผลกระทบ
Vanhoef ตั้งชื่อการโจมตีที่เขาค้นพบว่า KRACK ย่อมาจาก Key Reinstallation Attack ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ Man-in-the-Middle และบังคับให้อุปกรณ์ที่เชื่อมต่อระบบเครือข่ายไร้สายกันอยู่ติดตั้งกุญแจที่ใช้เข้ารหัสข้อมูลแบบ WPA2 ใหม่อีกครั้ง ส่งผลให้แฮ็คเกอร์สามารถถอดรหัสข้อมูลและแอบดูทราฟฟิกภายในโดยไม่จำเป็นต้องรู้รหัสผ่าน Wi-Fi หรือกล่าวได้ว่า KRACK ไม่ได้ช่วยให้แฮ็คเกอร์แคร็กรหัสผ่าน Wi-Fi แต่ช่วยให้พวกเขาสามารถถอดรหัสข้อมูล Wi-Fi โดยไม่จำเป็นต้องแคร็กหรือรู้รหัสผ่านได้ ดังนั้น ต่อให้ผู้ใช้เปลี่ยนรหัสผ่าน Wi-Fi ใหม่ก็ไม่ได้ช่วยแก้ปัญหาแต่อย่างใด

เงื่อนไขของการโจมตีแบบ KRACK คือ แฮ็คเกอร์จำเป็นต้องอยู่ในรัศมีของ Wi-Fi ที่ต้องการดักฟัง ไม่สามารถโจมตีผ่านอินเทอร์เน็ตได้ ที่สำคัญคือ KRACK อาศัยช่องโหว่บน WPA2 Handshake ในระดับโปรโตคอล ไม่ใช่ระดับ Implementation หรือผูกติดกับผลิตภัณฑ์ยี่ห้อใดยี่ห้อหนึ่ง นั่นหมายความว่า อุปกรณ์ไร้สายทุกชนิดที่ใช้ WPA2 ไม่ว่าจะเป็นระบบปฏิบัติการ Android, Apple iOS, Linux, Windows, macOS หรืออุปกรณ์ IoT อื่นๆ ต่างได้รับผลกระทบทั้งสิ้น

KRACK ช่วยให้แฮ็คเกอร์สามารถดักฟังทราฟฟิกที่ถูกเข้ารหัสทั้งมาตรฐาน WPA1 และ WPA2 แบบ WPA-TKIP, AES-CCMP และ GCMP ได้ และในกรณีที่เป็น WPA-TKIP หรือ GCMP แฮ็คเกอร์ยังสามารถสอดแทรก Packet เข้าไปยังข้อมูลของผู้ใช้เพื่อปลอมทราฟฟิกเว็บได้อีกด้วย อย่างไรก็ตามการโจมตีแบบ KRACK ไม่ได้ส่งผลกระทบต่อการเข้ารหัส SSL แต่อย่างใดVanhoef ค้นพบช่องโหว่บน WPA2 เมื่อปีที่ผ่านมา แต่เพิ่งได้ส่งรายละเอียดเกี่ยวกับการโจมตีไปยังเจ้าของผลิตภัณฑ์หลายรายเมื่อวันที่ 14 กรกฎาคม รวมไปถึงแจ้งไปยัง US-CERT ซึ่งก็ได้กระจายเรื่องดังกล่าวไปยังเจ้าของผลิตภัณฑ์อีกหลายร้อยรายเมื่อวันที่ 28 สิงหาคมที่ผ่านมา คาดว่าแพทช์สำหรับอุดช่องโหว่จะออกมาเร็วๆ นี้ ผู้ดูแลระบบสามารถตรวจสอบผลิตภัณฑ์ที่ได้รับผลกระทบและแพทช์ (ที่กำลังจะออก) ได้จากช่องทางของ US-CERT: https://www.kb.cert.org/vuls/id/228519

รายการช่องโหว่บน WPA2 ที่เกี่ยวข้อง

CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
​CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
รายละเอียดเชิงเทคนิคและเอกสารงานวิจัยสามารถดูได้ที่: https://www.krackattacks.com/

ที่มา: https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/
https://www.techtalkthai.com

คลิบการโดนโจมตี

No comments:

Powered by Blogger.