Sửa Laptop Cầu Giấy Một nhà nghiên cứu an ninh đã chứng minh một lỗ hổng trong tiêu chuẩn WiFi Protected có thể để mạng không dây tấn công bằng vũ lực, khiến cho Nhóm Phản ứng Khắc phục Sự cố máy tính của Hoa Kỳ đưa ra một cảnh báo dễ bị tổn thương.
"Mã PIN được Bảo vệ bởi Wi-Fi (WPS) rất nhạy cảm với một cuộc tấn công tàn bạo", cảnh báo US-CERT phát hành ngày 27 tháng 12 nói. Được sử dụng rộng rãi để bảo vệ mạng không dây, Thiết lập Bảo vệ WiFi (WPS) yêu cầu mỗi bộ định tuyến phải có một mã PIN tám chữ số duy nhất. Khi WPS được kích hoạt, router cho phép các thiết bị kết nối với mạng với điều kiện là chúng có PIN chính xác.
Những kẻ tấn công có thể thử thách mã PIN bằng cách thử mọi kết hợp có thể được, nhưng mã PIN 8 chữ số có nghĩa là có 100.000.000 . Về mặt lý thuyết, các nỗ lực bạo lực sẽ mất vài năm, làm cho nó là một kịch bản tấn công không thực tế.
Tuy nhiên, theo nhà nghiên cứu bảo mật, Stefan Viehbok đã phát hiện ra "một vài quyết định thiết kế xấu" trong WPS, cho phép mã PIN được chia thành hai phần và được kiểm tra riêng rẽ.
Theo WPS, các thiết bị có thể đưa ra bốn chữ số và router sẽ báo cáo lại nếu kết hợp được gửi là nửa đầu của mã PIN, Viehb ?? c ck được tìm thấy. Số cuối của mã PIN dường như chỉ là một kiểm tra, có nghĩa là kẻ tấn công chỉ phải đoán ba chữ số còn lại để tìm ra toàn bộ mã PIN. Thay vì phải thử 100.000.000 kết hợp, Viehb ?? ck phát hiện ra rằng những kẻ tấn công chỉ cần thử 11.000 kết hợp khác nhau để tìm đúng mã PIN.
"Một lỗ hổng thiết kế tồn tại trong đặc tả WPS cho việc xác thực mã PIN làm giảm đáng kể thời gian cần thiết cho lực lượng toàn bộ mã PIN bởi vì nó cho phép kẻ tấn công biết được khi nào một nửa số PIN 8 chữ số chính xác", cảnh báo cho hay.
Viehb ?? u ck phát hiện ra nó sẽ mất trung bình hai giây để kiểm tra từng kết hợp chống lại một router, có nghĩa là thời gian cần thiết cho cuộc tấn công brute-force đã được cắt giảm đáng kể từ vài năm đến vài giờ.
Xem xét rằng các mô hình router gần đây có xu hướng có WPS được kích hoạt mặc định, vấn đề này "ảnh hưởng đến hàng triệu thiết bị trên toàn thế giới", Viehb ?? ck viết.
Sửa Laptop tại Duy Tân
Một kẻ tấn công trong phạm vi của một điểm truy cập không dây có thể mã PIN WPS và truy xuất mật khẩu mạng không dây để thay đổi cài đặt cấu hình điểm truy cập hoặc gây ra sự từ chối dịch vụ, theo cảnh báo US-CERT. Khi vào, kẻ tấn công có thể đánh chặn email và ăn cắp số thẻ tín dụng hoặc mật khẩu.
Hầu hết các bộ định tuyến được thử nghiệm, bao gồm các sản phẩm từ Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link và ZyXEL không có bất kỳ cơ chế tích hợp nào để xử lý mã PIN không chính xác lặp lại. Một router của Netgear đã làm chậm phản ứng của nó khi đưa ra một số PIN không chính xác liên tiếp, nhưng điều đó có nghĩa là kẻ tấn công sẽ phải mất thêm một ngày để thành công.
Cảnh báo cho biết: "Việc thiếu một chính sách khóa chính xác sau một số lần cố gắng thất bại để đoán mã PIN trên một số bộ định tuyến không dây làm cho cuộc tấn công này trở nên khả thi hơn nhiều".
WPS, được giới thiệu vào năm 2007 bởi WiFi Alliance, nhằm giúp thiết lập các mạng không dây an toàn trong môi trường gia đình và văn phòng nhỏ dễ dàng hơn.
US-CERT cho biết "hiện chưa biết về giải pháp thiết thực cho vấn đề này." Thay vào đó, tư vấn khuyên bạn nên tắt WPS và thay vì sử dụng mã hóa WPA2 với mật khẩu mạnh để bảo vệ mạng. Các mạng không dây cũng có thể được thiết lập để sử dụng lọc Địa chỉ MAC để xác minh và chỉ cho phép các thiết bị được nhận biết trên mạng.
Trong khi Viehb à © ck cho biết ông đang nghiên cứu một công cụ lực lượng tồi tệ mà ông ta có thể giải phóng tại một thời điểm nào đó, các nhà nghiên cứu tại các giải pháp mạng Tactical có trụ sở tại Maryland đã phát hành một công cụ như vậy. Có sẵn trên Google Code, TNS cho biết họ sẽ bán phiên bản thương mại tiên tiến hơn của Reaver.
"Đây là khả năng mà TNS đã thử nghiệm, hoàn thiện và sử dụng trong gần một năm", TNS cho biết trong một bài đăng trên blog ngày 29 tháng 12. Reaver có khả năng phá vỡ các chân WPS và khôi phục lại cụm từ vượt qua WPA / WPA2 văn bản thuần văn điểm truy cập mục tiêu trong bốn đến mười giờ, theo thời gian đáp ứng của router, TNS tuyên bố.
Sửa laptop HP tại Hà Nội
"Mã PIN được Bảo vệ bởi Wi-Fi (WPS) rất nhạy cảm với một cuộc tấn công tàn bạo", cảnh báo US-CERT phát hành ngày 27 tháng 12 nói. Được sử dụng rộng rãi để bảo vệ mạng không dây, Thiết lập Bảo vệ WiFi (WPS) yêu cầu mỗi bộ định tuyến phải có một mã PIN tám chữ số duy nhất. Khi WPS được kích hoạt, router cho phép các thiết bị kết nối với mạng với điều kiện là chúng có PIN chính xác.
Những kẻ tấn công có thể thử thách mã PIN bằng cách thử mọi kết hợp có thể được, nhưng mã PIN 8 chữ số có nghĩa là có 100.000.000 . Về mặt lý thuyết, các nỗ lực bạo lực sẽ mất vài năm, làm cho nó là một kịch bản tấn công không thực tế.
Tuy nhiên, theo nhà nghiên cứu bảo mật, Stefan Viehbok đã phát hiện ra "một vài quyết định thiết kế xấu" trong WPS, cho phép mã PIN được chia thành hai phần và được kiểm tra riêng rẽ.
Theo WPS, các thiết bị có thể đưa ra bốn chữ số và router sẽ báo cáo lại nếu kết hợp được gửi là nửa đầu của mã PIN, Viehb ?? c ck được tìm thấy. Số cuối của mã PIN dường như chỉ là một kiểm tra, có nghĩa là kẻ tấn công chỉ phải đoán ba chữ số còn lại để tìm ra toàn bộ mã PIN. Thay vì phải thử 100.000.000 kết hợp, Viehb ?? ck phát hiện ra rằng những kẻ tấn công chỉ cần thử 11.000 kết hợp khác nhau để tìm đúng mã PIN.
"Một lỗ hổng thiết kế tồn tại trong đặc tả WPS cho việc xác thực mã PIN làm giảm đáng kể thời gian cần thiết cho lực lượng toàn bộ mã PIN bởi vì nó cho phép kẻ tấn công biết được khi nào một nửa số PIN 8 chữ số chính xác", cảnh báo cho hay.
Viehb ?? u ck phát hiện ra nó sẽ mất trung bình hai giây để kiểm tra từng kết hợp chống lại một router, có nghĩa là thời gian cần thiết cho cuộc tấn công brute-force đã được cắt giảm đáng kể từ vài năm đến vài giờ.
Xem xét rằng các mô hình router gần đây có xu hướng có WPS được kích hoạt mặc định, vấn đề này "ảnh hưởng đến hàng triệu thiết bị trên toàn thế giới", Viehb ?? ck viết.
Sửa Laptop tại Duy Tân
Một kẻ tấn công trong phạm vi của một điểm truy cập không dây có thể mã PIN WPS và truy xuất mật khẩu mạng không dây để thay đổi cài đặt cấu hình điểm truy cập hoặc gây ra sự từ chối dịch vụ, theo cảnh báo US-CERT. Khi vào, kẻ tấn công có thể đánh chặn email và ăn cắp số thẻ tín dụng hoặc mật khẩu.
Hầu hết các bộ định tuyến được thử nghiệm, bao gồm các sản phẩm từ Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link và ZyXEL không có bất kỳ cơ chế tích hợp nào để xử lý mã PIN không chính xác lặp lại. Một router của Netgear đã làm chậm phản ứng của nó khi đưa ra một số PIN không chính xác liên tiếp, nhưng điều đó có nghĩa là kẻ tấn công sẽ phải mất thêm một ngày để thành công.
Cảnh báo cho biết: "Việc thiếu một chính sách khóa chính xác sau một số lần cố gắng thất bại để đoán mã PIN trên một số bộ định tuyến không dây làm cho cuộc tấn công này trở nên khả thi hơn nhiều".
WPS, được giới thiệu vào năm 2007 bởi WiFi Alliance, nhằm giúp thiết lập các mạng không dây an toàn trong môi trường gia đình và văn phòng nhỏ dễ dàng hơn.
US-CERT cho biết "hiện chưa biết về giải pháp thiết thực cho vấn đề này." Thay vào đó, tư vấn khuyên bạn nên tắt WPS và thay vì sử dụng mã hóa WPA2 với mật khẩu mạnh để bảo vệ mạng. Các mạng không dây cũng có thể được thiết lập để sử dụng lọc Địa chỉ MAC để xác minh và chỉ cho phép các thiết bị được nhận biết trên mạng.
Trong khi Viehb à © ck cho biết ông đang nghiên cứu một công cụ lực lượng tồi tệ mà ông ta có thể giải phóng tại một thời điểm nào đó, các nhà nghiên cứu tại các giải pháp mạng Tactical có trụ sở tại Maryland đã phát hành một công cụ như vậy. Có sẵn trên Google Code, TNS cho biết họ sẽ bán phiên bản thương mại tiên tiến hơn của Reaver.
"Đây là khả năng mà TNS đã thử nghiệm, hoàn thiện và sử dụng trong gần một năm", TNS cho biết trong một bài đăng trên blog ngày 29 tháng 12. Reaver có khả năng phá vỡ các chân WPS và khôi phục lại cụm từ vượt qua WPA / WPA2 văn bản thuần văn điểm truy cập mục tiêu trong bốn đến mười giờ, theo thời gian đáp ứng của router, TNS tuyên bố.
Sửa laptop HP tại Hà Nội