ชั้น 29 ออฟฟิศเศส แอท เซ็นทรัลเวิลด์

999/9 พระราม 1 กรุงเทพฯ 10330

บริการตลอด 24 ชั่วโมง

ทุกวัน ไม่เว้นวันหยุด

0-2107-3466

โทรเลยดิจะรออะไร

พบช่องโหว่ในอุปกรณ์ Wi-Fi

Mathy Vanhoef นักวิจัยจากมหาวิทยาลัย Leuven (KU Leuven) ได้พบช่องโหว่ของ Wi-Fi Protected Access II (WPA2) และได้ตั้งชื่อการโจมตีนี้ว่า KRACK ย่อมาจาก Key Reinstallation Attack ซึ่งสามารถทำให้ Hacker สามารถแฮ็คเข้าสู่ระบบ Wi-Fi และอุปกรณ์ไร้สายทั้งหมดที่ต้องเข้ารหัสระบบ Wi-Fi
Mathy Vanhoef ค้นพบปัญหานี้ และได้ส่งการแจ้งเตือนไปยังเจ้าของผลิตภัณฑ์ในเดือนกรกฎาคมปี 2017 จนกระทั่ง US-CERT ได้ส่งข้อความแจ้งเตือนไปยังเจ้าของผลิตภัณฑ์รายอื่นในช่วงปลายเดือนสิงหาคม
การทำงานของ KRACK จะทำงานเมื่อ Hacker อยู่ในรัศมีของ Wi-Fi แล้ว Hacker จะทำการบังคับให้อุปกรณ์ที่เชื่อมต่อระบบ Wi-Fi อยู่นั้นทำการติดตั้งกุญแจที่ใช้เข้ารหัสข้อมูลแบบ WPA2 ใหม่อีกครั้ง ส่งผลให้ Hacker สามารถถอดรหัสข้อมูลและแอบดูทราฟฟิกภายในโดยไม่จำเป็นต้องรู้รหัสผ่าน Wi-Fi หรือกล่าวได้ว่า KRACK ไม่ได้แค่ช่วยให้ Hacker
crack รหัสผ่าน Wi-Fi แต่ช่วยให้พวกเขาสามารถถอดรหัสข้อมูล Wi-Fi โดยไม่จำเป็นต้องแคร็กหรือรู้รหัสผ่านได้ ดังนั้น ต่อให้ผู้ใช้เปลี่ยนรหัสผ่าน Wi-Fi ใหม่ก็ไม่ได้ช่วยแก้ปัญหาแต่อย่างใด
นอกจากนี้ HTTPS สามารถป้องกันการเข้าเว็บของผู้ใช้ในบางกรณีได้ เนื่องจาก HTTPS มีวิธีการเข้ารหัสแยกต่างหากของตนเอง แต่อย่างไรก็ตาม HTTPS ก็ยังไม่ปลอดภัย 100% เนื่องจากอาจมีการโจมตีที่สามารถเข้าเข้ารหัสด้วย HTTPS ได้
การโจมตี KRACK สามารถทำงานได้กับอุปกรณ์ไร้สายทุกชนิดที่ทำการเชื่อมต่อหรือใช้เครือข่าย Wi-Fi ซึ่งรวมถึง Android, Linux, iOS, MacOS, Windows, OpenBSD และอุปกรณ์ IoT อื่นๆ ต่างได้รับผลกระทบทั้งสิ้น

วิดีโอสาธิตการโจมตีเพื่อถอดรหัสข้อมูลที่รับส่งกันระหว่างสมาร์ทโฟน Android

ส่วนวิธีการแก้ปัญหาในเรื่องนี้ คาดว่าอีกไม่นานคงจะมีการปรับปรุง แก้ไขจัดการกับปัญหาที่เกิดขึ้นได้ ส่วนผู้ดูแลระบบสามารถตรวจสอบผลิตภัณฑ์ที่ได้รับผลกระทบได้จากช่องทางของ US-CERT: https://www.kb.cert.org/vuls/id/228519

รายการช่องโหว่ WPA2

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
ที่มา : techtalkthai, Bleeping Computer, kb.cert.org
สนใจติดตามข่าวสารกับทางโฮสอะตอมได้ที่ hostatom.com