WPA là viết tắt của cụm từ Wifi Protected Access - giao thức bảo mật cho mạng Wifi. Họ giao thức này đã được phát triển lên WPA phiên bản 3 với mong muốn khắc phục được các thiếu sót kỹ thuật của giao thức WPA2 - giao thức mà từ lâu đã được coi là không an toàn và dễ bị tấn công KRACK (tấn công cài đặt lại khóa).
WPA3 được giới thiệu sẽ mang lại an toàn ngay cả khi người dùng lựa chọn mật khẩu ngắn và không phức tạp. Nói cách khác, ngay cả khi người dùng sử dụng một mật khẩu yếu, giao thức bảo mật WPA3 sẽ bảo vệ chống lại các cuộc tấn công vét cạn (brute-force). Đây là kiểu tấn công mà một máy khách cố gắng đoán mật khẩu bằng cách nhập liên tiếp các mật khẩu cho đến khi tìm được mật khẩu chính xác. Tuy nhiên, công nghệ nào cũng có lỗ hổng và WPA3 cũng không phải trường hợp ngoại lệ. Mặc dù WPA3 hoat động dựa vào giao thức kết nối Dragonfly nhằm bảo vệ mạng Wifi chống lại các cuộc tấn công ngoại tuyến, tuy nhiên nó vẫn tồn tại lỗ hổng bảo mật.
Các nhà nghiên cứu bảo mật Mathy Vanhoef và Eyal Ronen đã tìm thấy điểm yếu trong bản triển khai sớm của WPA3-Personal, cho phép kẻ tấn công khôi phục mật khẩu Wifi dễ dàng bằng cách lạm dụng lỗ hổng tấn công kênh kề dựa trên timing hoặc bộ đệm (cache-based side-channel), được định danh CVE-2019-9494. Từ đó, tin tặc có thể đọc những thông tin mà WPA3 đã mã hóa an toàn. Điều này có thể gây rò rỉ thông tin nhạy cảm như: số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email....
Hai nhà nghiên cứu cho biết, để tấn công phân vùng lưu trữ mật khẩu, cần ghi lại một vài lần bắt tay với các địa chỉ MAC khác nhau. Điều này có thể được thực hiện bằng cách nhắm mục tiêu tới nhiều máy khách trong cùng một mạng (như thuyết phục nhiều người dùng tải xuống cùng một ứng dụng độc hại). Hoặc trường hợp chỉ có thể tấn công một thiết bị, có thể thiết lập các điểm truy cập lừa đảo, có cùng SSID nhưng địa chỉ MAC giả mạo.
Bên cạnh đó, nghiên cứu cũng ghi nhận một cuộc tấn công từ chối dịch vụ (DoS) có thể được khởi chạy bằng cách khởi động một số lượng lớn bắt tay với một điểm truy cập hỗ trợ WPA3, vượt qua cơ chế chống tắc nghẽn của SAE được cho là để ngăn chặn các cuộc tấn công DoS.
Hiện tại, nghiên cứu này đã được báo cáo cho Wifi Alliance – tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn Wifi và các sản phẩm Wifi phù hợp. Họ đã xác nhận các lỗ hổng và đang làm việc với các nhà cung cấp để vá các thiết bị được chứng nhận WPA3 hiện có.
T.U
20:00 | 11/01/2019
10:00 | 03/06/2019
16:00 | 11/12/2018
14:00 | 06/09/2019
09:00 | 24/08/2018
07:00 | 17/01/2024
Tin tặc đang tăng cường nhắm mục tiêu vào các tài khoản trên mạng xã hội X (trước đây là Twitter) của chính phủ và doanh nghiệp. Đáng lưu ý, các tài khoản này đều được xác minh và gắn huy hiệu 'vàng' và 'xám', tin tặc lợi dụng nó để phát tán các trò lừa đảo tiền điện tử, trang web lừa đảo.
14:00 | 16/01/2024
Các tài khoản X (Twitter) chính thức của Netgear và Hyundai MEA (có hơn 160.000 người theo dõi) là những tài khoản nổi tiếng mới nhất bị tin tặc tấn công để phát tán lừa đảo, nhằm lây nhiễm phần mềm độc hại, chiếm đoạt tiền điện tử của các nạn nhân.
08:00 | 11/01/2024
Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum (Đức) phát hiện ra một lỗ hổng trong giao thức mạng mật mã Secure Shell (SSH) có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh an toàn.
12:00 | 15/12/2023
Các nhà nghiên cứu của công ty an ninh mạng Cisco Talos gần đây đã phát hiện một chiến dịch độc hại có khả năng bắt đầu từ tháng 8/2023, phát tán một Trojan truy cập từ xa (RAT) mới có tên gọi là “SugarGh0st”. Cisco Talos cho biết các tin tặc nhắm mục tiêu vào Bộ Ngoại giao Uzbekistan và người dùng tại Hàn Quốc đồng thời quy kết hoạt động này cho tin tặc Trung Quốc.
Dell đã thông báo về một vụ vi phạm dữ liệu lớn, sau khi tin tặc có bí danh Menelik đăng bán 49 triệu dữ liệu khách hàng của Dell trên web đen.
16:00 | 15/05/2024