Microsoft Azure by Ingram Micro (Thailand)

พบช่องโหว่ระดับโปรโตคอลบน WPA2 อุปกรณ์ไร้สายทั้งหมดได้รับผลกระทบ

Mathy Vanhoef นักวิจัยจาก University of Leuven (KU Leuven) ออกมาเปิดเผยถึงช่องโหว่ร้ายแรงบนมาตรฐาน Wi-Fi Protected Access II (WPA2) ในระดับโปรโตคอล ซึ่งช่วยให้แฮ็คเกอร์สามารถแฮ็คระบบ Wi-Fi เพื่อดักฟังทราฟฟิกที่ถูกเข้ารหัสได้ อุปกรณ์ไร้สายทั้งหมดที่ใช้การเข้ารหัสดังกล่าวได้รับผลกระทบ

Vanhoef ตั้งชื่อการโจมตีที่เขาค้นพบว่า KRACK ย่อมาจาก Key Reinstallation Attack ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ Man-in-the-Middle และบังคับให้อุปกรณ์ที่เชื่อมต่อระบบเครือข่ายไร้สายกันอยู่ติดตั้งกุญแจที่ใช้เข้ารหัสข้อมูลแบบ WPA2 ใหม่อีกครั้ง ส่งผลให้แฮ็คเกอร์สามารถถอดรหัสข้อมูลและแอบดูทราฟฟิกภายในโดยไม่จำเป็นต้องรู้รหัสผ่าน Wi-Fi หรือกล่าวได้ว่า KRACK ไม่ได้ช่วยให้แฮ็คเกอร์แคร็กรหัสผ่าน Wi-Fi แต่ช่วยให้พวกเขาสามารถถอดรหัสข้อมูล Wi-Fi โดยไม่จำเป็นต้องแคร็กหรือรู้รหัสผ่านได้ ดังนั้น ต่อให้ผู้ใช้เปลี่ยนรหัสผ่าน Wi-Fi ใหม่ก็ไม่ได้ช่วยแก้ปัญหาแต่อย่างใด

เงื่อนไขของการโจมตีแบบ KRACK คือ แฮ็คเกอร์จำเป็นต้องอยู่ในรัศมีของ Wi-Fi ที่ต้องการดักฟัง ไม่สามารถโจมตีผ่านอินเทอร์เน็ตได้ ที่สำคัญคือ KRACK อาศัยช่องโหว่บน WPA2 Handshake ในระดับโปรโตคอล ไม่ใช่ระดับ Implementation หรือผูกติดกับผลิตภัณฑ์ยี่ห้อใดยี่ห้อหนึ่ง นั่นหมายความว่า อุปกรณ์ไร้สายทุกชนิดที่ใช้ WPA2 ไม่ว่าจะเป็นระบบปฏิบัติการ Android, Apple iOS, Linux, Windows, macOS หรืออุปกรณ์ IoT อื่นๆ ต่างได้รับผลกระทบทั้งสิ้น

KRACK ช่วยให้แฮ็คเกอร์สามารถดักฟังทราฟฟิกที่ถูกเข้ารหัสทั้งมาตรฐาน WPA1 และ WPA2 แบบ WPA-TKIP, AES-CCMP และ GCMP ได้ และในกรณีที่เป็น WPA-TKIP หรือ GCMP แฮ็คเกอร์ยังสามารถสอดแทรก Packet เข้าไปยังข้อมูลของผู้ใช้เพื่อปลอมทราฟฟิกเว็บได้อีกด้วย อย่างไรก็ตามการโจมตีแบบ KRACK ไม่ได้ส่งผลกระทบต่อการเข้ารหัส SSL แต่อย่างใด

ด้านล่างเป็นวิดีโอสาธิตการโจมตีเพื่อถอดรหัสข้อมูลที่รับส่งกันระหว่างสมาร์ทโฟน Android

Vanhoef ค้นพบช่องโหว่บน WPA2 เมื่อปีที่ผ่านมา แต่เพิ่งได้ส่งรายละเอียดเกี่ยวกับการโจมตีไปยังเจ้าของผลิตภัณฑ์หลายรายเมื่อวันที่ 14 กรกฎาคม รวมไปถึงแจ้งไปยัง US-CERT ซึ่งก็ได้กระจายเรื่องดังกล่าวไปยังเจ้าของผลิตภัณฑ์อีกหลายร้อยรายเมื่อวันที่ 28 สิงหาคมที่ผ่านมา คาดว่าแพทช์สำหรับอุดช่องโหว่จะออกมาเร็วๆ นี้ ผู้ดูแลระบบสามารถตรวจสอบผลิตภัณฑ์ที่ได้รับผลกระทบและแพทช์ (ที่กำลังจะออก) ได้จากช่องทางของ US-CERT: https://www.kb.cert.org/vuls/id/228519

รายการช่องโหว่บน WPA2 ที่เกี่ยวข้อง

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • ​CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

รายละเอียดเชิงเทคนิคและเอกสารงานวิจัยสามารถดูได้ที่: https://www.krackattacks.com/

ที่มา: https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Google ยกระดับ URL Protection บน Chrome ให้เป็นแบบเรียลไทม์

Google ประกาศเปิดตัว Safe Browsing ที่เพิ่มความสามารถในการป้องกันภัยคุกคามและรักษาความเป็นส่วนบุคคลได้แบบเรียลไทม์สำหรับผู้ใช้ Google Chrome ทั้งบน Desktop และ iOS รวมถึงอัปเดตฟีเจอร์ Password Checkup ใหม่บน …

Imperva ออกรายงาน The State of API Security ประจำปี 2024

Imperva ผู้ให้บริการชั้นนำด้าน Web, API และ Data Security ออกรายงาน The State of API Security ประจำปี 2024 …