img 10/01/21
img 85

LỖ HỔNG BẢO MẬT CỦA CÁC DÒNG WI-FI HIỆN NAY

Chúng ta sử dụng Wi-Fi để kết nối internet hằng ngày nhưng lại không hề biết rằng mình luôn có nguy cơ bị tấn công. Chỉ bằng một thiết bị kết nối Router không dây, các hacker đã có thể khai thác những lỗ hổng bảo mật mà Wi-Fi của bạn đang sử dụng. Điều này dẫn đến đe dọa bảo mật và quyền riêng tư trên diện rộng từ máy tính, điện thoại cho tới Camera bảo mật, TV thông minh và các thiết bị gia dụng thông minh.

Lỗ hổng bảo mật là gì?

Trong lĩnh vực an ninh mạng, lỗ hổng bảo mật được xem là điểm yếu có thể bị khai thác bởi một tác nhân xấu. Cuộc tấn công mạng diễn ra để các đối tượng thực hiện hành động phi pháp lên mục tiêu.

Lỗ hổng bảo mật (vulnerability) có rất nhiều định nghĩa khác nhau. Nhưng tất cả đều có một điểm chung là ám chỉ một điểm yếu về kỹ thuật hoặc phi kỹ thuật của một phần mềm, phần cứng, giao thức hoặc một hệ thống thông tin.

Để khai thác được lỗ hổng, kẻ tấn công phải có kết nối với hệ thống máy tính. Với các phương pháp như SQL injection, lỗi tràn bộ đệm (buffer overflows), cross-site scripting (XSS) và bộ công cụ khai thác nguồn mở (tìm kiếm các lỗ hổng đã biết, các điểm yếu bảo mật trong các ứng dụng web).

Lỗ hổng bảo mật sẽ thường xuất hiện ở: website, ứng dụng mobile, các thiết bị IoT, hệ điều hành/phần mềm, mã nguồn, API, hệ thống mạng, thiết bị mạng….

Lỗ hổng bảo mật xuất hiện trên các router Wi-Fi nào?

Khi người dùng tiến hành kết nối Wi-Fi, thiết bị của họ và router sẽ tiến hành tiến trình gồm 4 bước cơ bản. Quá trình này đòi hỏi người dùng phải nhập đúng mật khẩu Wi-Fi để thiết lập kết nối có mã hóa. Trong quá trình xác minh, router sẽ gửi một mã xác nhận đến thiết bị truy cập.

Tin tặc có thể “đánh cắp” mã này trước khi tiết bị nhận được. Giao thức WPA2 lại có một quy định gây nên lỗ hổng “chết” . Trong thời gian quy định, nếu router không thấy thiết bị nhận được mã xác nhận nói trên thì sẽ gửi lại một mã khác để đảm bảo quá trình được thông suốt. Nhưng mã gửi lại này lại là mã cũ vốn đã bị đánh cắp thay vì tạo một mã mới. Hacker giờ tha hồ có quyền “lấy” dữ liệu hoặc cài mã độc vào thiết bị bạn đang sử dụng.

Trong chuyên đề mang tên “SOHOpelessly Broken 2.0”, tổ chức Independent Security Evaluators (ISE) đã phát hiện ra có đến 125 lỗ hổng bảo mật khác nhau. Các lỗ hổng này chủ yếu thuộc về 13 dòng Wi-Fi dành cho gia đình và văn phòng nổi tiếng như Buffalo, Synology, TerraMaster, Zyxel, Drobo, ASUS và các dòng Asustor, Seagate, QNAP, Lenovo, Netgear, Xiaomi, Zioncom (TOTOLINK).

Các lỗ hổng bảo mật thường gặp

Một lỗ hổng với ít nhất một vectơ tấn công sẽ được xếp vào loại có thể khai thác. Những lỗ hổng bảo mật này là:

+ Các lỗ hổng liên quan đến cross-site (XSS)

+ Giả mạo yêu cầu chéo trang cross-site request forgery (CSRF)

+ Tràn bộ đệm, tiêm lệnh vào hệ điều hành (OS CMDi)

+ Bỏ qua xác thực, SQL (SQLi)

+ Các lỗ hổng trên đường tải tập tin

Các chuyên gia bảo mật đã thành công chiếm quyền root trên 12 thiết bị. Điều này cho phép họ kiểm soát hoàn toàn thiết bị, 6 trong số đó chứa lỗ hổng bảo mật. Nhưng nếu hacker khai thác vào các lỗ hổng này thì có thể chiếm toàn quyền quản lý thiết bị từ xa mà không cần thông qua bất kì bước xác nhận nào.

Hiện nay, nhiều thiết bị IoT vẫn còn thiếu các tính năng bảo vệ ứng dụng web cơ bản. Có thể kể đến như mã thông báo chống CSRF và tiêu đề bảo mật trình duyệt. Tính năng này có thể cải thiện tư thế bảo mật của các ứng dụng web và các hệ thống cơ bản mà chúng tương tác.

Chẳng có gì là an toàn mãi mãi. Cuộc chiến không hồi kết giữa các chuyên gia bảo mật và giới hacker đang sản sinh ra những tiêu chuẩn mới an toàn hơn cho thế giới Internet. Chúng ta phải luôn tự nâng cao khả năng phòng vệ để tránh bị tổn thương. Đơn giản nhất là đặt lại ngay mật khẩu mới cho router của bạn. Dài ít nhất 10 ký tự và đừng quên thêm vào những ký hiệu loằng ngoằng nhé!

Tags: wi-fi

Các bài viết khác