Theo khảo sát sơ bộ của BKAV hôm 17/10, các thiết bị phát Wi-Fi phổ biến nhất tại Việt Nam như: TP-Link, Tenda, TOTOLINK, Linksys, D-Link… ở thời điểm khảo sát chưa có bản vá từ nhà sản xuất cho lỗ hổng WPA2. Như vậy, đối tượng tấn công vẫn có thể đánh cắp thông tin cá nhân tại giao thức trước đây được cho là an toàn. 

Trong thông tin vừa phát ra lúc muộn hôm qua (17/10), Bkav cho biết, WPA2 là giao thức dùng để bảo mật kết nối giữa các thiết bị như máy tính, laptop, smartphone, máy tính bảng… với hệ thống mạng không dây Wi-Fi. Lỗ hổng vừa được công bố bắt nguồn từ nhân của WPA2, có thể bị khai thác bằng phương thức tấn công mới có tên gọi KRACK. Các hệ thống sử dụng thiết bị Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys… đều bị ảnh hưởng bởi phương thức tấn công.

Ông Ngô Tuấn Anh - Phó hủ tịch phụ trách an ninh mạng của Bkav cho biết: “Với lỗ hổng này, các hệ thống Wi-Fi bảo vệ bởi WPA2 tại các công ty hay nhà riêng sẽ chẳng khác gì Wi-Fi công cộng tại các quán café mà ai cũng có thể kết nối, từ đó hacker có thể thực hiện các hành vi tấn công lừa đảo, nghe lén... như một máy tính trong cùng mạng nội bộ với những người dùng cùng mạng Wi-Fi đó”.

Trong ngày 17/10, Bkav đã tiến hành khảo sát sơ bộ về tình hình cập nhật bản vá cho lỗ hỗng WPA2 của các thiết bị phát Wi-Fi phổ biến nhất tại Việt Nam.

Các thiết bị Wi-Fi phổ biến nhất tại Việt Nam (Ảnh: WhiteHat.vn)

Theo kết quả khảo sát sơ bộ của Bkav, hàng loạt dòng router Wi-Fi phổ biến tại Việt Nam chưa có bản vá cho lỗ hổng WP2, có thể kể đến như TP-Link, D-Link, Linksys… Đối với các thiết bị đầu cuối như máy tính, điện thoại thông minh, ngoài Microsoft (đã có trong bản vá tháng 10), Apple, Google… dự kiến có bản vá chính thức trong vài tuần tới.
Các chuyên gia Bkav khuyến cáo, người dùng cần thường xuyên kiểm tra, cập nhật bản vá cho thiết bị.

Đối với các hệ thống giao dịch quan trọng có sử dụng https, người dùng nên gõ địa chỉ https trên trình duyệt thay vì bấm trực tiếp vào link để tránh bị lấy cắp thông tin tài khoản.

Bên cạnh đó, người dùng cũng cần sử dụng dịch vụ truy cập từ xa an toàn (VPN) nếu sử dụng Wi-Fi để kết nối với hệ thống mạng cơ quan.

Trước đó, như VietTimes đã đưa tin, tối 16/10/2017, Cục An toàn thông tin - Bộ TT&TT đã có cảnh báo về nguy cơ mất an toàn thông tin trên các thiết bị sử dụng mạng Wi-Fi.

Cục An toàn thông tin cho biết, ngày 16/10, trên trang web của nhà nghiên cứu bảo mật Mathy Vanhoef (www.krackattacks.com) đã công bố một nhóm lỗ hổng trong giao thức WPA/WPA2 - một giao thức được coi là an toàn nhất cho mạng không dây (Wi-Fi) cho phép thực hiện kỹ thuật tấn công KRACKs (Key Reinstallation Attacks).

Cụ thể, đối tượng tấn công có thể nghe lén, giải mã giao thức mã hóa và đọc được nội dung của các gói tin mà trước đây được cho là an toàn. Lỗ hổng này có thể bị lợi dụng để đánh cắp các thông tin cá nhân, thông tin nhạy cảm như tài khoản ngân hàng, thẻ tín dụng, tài khoản mạng xã hội, tài khoản trực tuyến, thông tin riêng, nội dung chat, thư điện tử, hình ảnh, video… được truyền qua mạng không dây.

Theo Cục An toàn thông tin, lỗ hổng này tồn tại trong chính nội tại của giao thức mạng không dây Wi-Fi chứ không liên quan đến các sản phẩm hay cách thức triển khai mô hình mạng, bất cứ thiết bị mạng không dây nào sử dụng giao thức mã hóa WPA/WPA2 đều có thể là mục tiêu của hình thức tấn công. Theo đánh giá, các thiết bị Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys và nhiều thiết bị khác cũng có thể bị tấn công bằng việc điều chỉnh cách thức tấn công KRACKs cho phù hợp.

“Hình thức tấn công này ảnh hưởng đến tất cả các thiết bị phát sóng Wi-Fi sử dụng giao thức WPA/WPA2. Và tùy thuộc vào cấu hình của hệ thống mạng, đối tượng tấn công thậm chí còn có thể thay đổi nội dung gói tin, hay đính kèm mã độc tống tiền, mã độc gián điệp vào các gói tin và để người dùng tự lây nhiễm”, Cục An toàn thông tin cho hay.

/ Theo viettimes