Theo Neowin, Android 6.0 trở lên cùng với nhiều biến thể Linux sử dụng phiên bản mới của wpa_supplicant, vector này là nguyên nhân mở cửa cho cuộc tấn công KRACK. Phiên bản wpa_supplicant này cho phép kẻ tấn công dễ dàng đánh chặn lưu lượng không dây được mã hóa mà không cần phải biết WPA2 Pre-SharedKey (PSK) cho mạng.
Dựa trên dữ liệu nghiên cứu thị phần Android gần đây cho thấy, khoảng 50% thiết bị Android đang hoạt động đối diện với cuộc tấn công này.
Cuộc tấn công KRACK khai thác một lỗ hổng trong thành phần handshake của giao thức WPA2 và xác nhận tính hợp lệ của các khóa mã hóa giữa các thiết bị khách truy cập vào thiết bị mạng không dây. Phiên bản mới của wpa_supplicant xóa khóa mã hóa khỏi bộ nhớ khi nó được cài đặt ở lần đầu tiên, cho phép các nhà nghiên cứu chèn một khóa mã hóa và lần lượt cho phép lưu lượng truy cập dễ dàng được đánh chặn với khóa mới. Lưu lượng truy cập này có thể bao gồm mật khẩu, cookie hoặc các dữ liệu nhạy cảm khác.
Microsoft gần đây thông báo đã hoàn tất việc cố định lỗ hổng trong phiên bản hệ điều hành bị ảnh hưởng. Phiên bản Lineage OS dựa trên Android cũng đã được cập nhật để chống lại cuộc tấn công.
Cộng đồng mạng hy vọng Google sẽ cập nhật các thiết bị hiện được hỗ trợ bằng các bản vá lỗi bảo mật để khắc phục lỗ hổng KRACK này trong thời gian ngắn, nhưng chưa rõ các thiết bị này có được hỗ trợ bởi các nhà sản xuất khác hay không.
Trong khi đó, theo thống kê của Google thì toàn cầu đang có khoảng 2 tỉ thiết bị chạy Android, như vậy hiện nay đang có khoảng 1 tỉ thiết bị đang gặp nguy hiểm bởi lỗ hổng KRACK.
Bình luận (0)