พบช่องโหว่ระดับโปรโตคอลบน WPA2 อุปกรณ์ไร้สายทั้งหมดได้รับผลกระทบ

Mathy Vanhoef นักวิจัยจาก University of Leuven (KU Leuven) ออกมาเปิดเผยถึงช่องโหว่ร้ายแรงบนมาตรฐาน Wi-Fi Protected Access II (WPA2) ในระดับโปรโตคอล ซึ่งช่วยให้แฮ็คเกอร์สามารถแฮ็คระบบ Wi-Fi เพื่อดักฟังทราฟฟิกที่ถูกเข้ารหัสได้ อุปกรณ์ไร้สายทั้งหมดที่ใช้การเข้ารหัสดังกล่าวได้รับผลกระทบ

Vanhoef ตั้งชื่อการโจมตีที่เขาค้นพบว่า KRACK ย่อมาจาก Key Reinstallation Attack ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ Man-in-the-Middle และบังคับให้อุปกรณ์ที่เชื่อมต่อระบบเครือข่ายไร้สายกันอยู่ติดตั้งกุญแจที่ใช้เข้ารหัสข้อมูลแบบ WPA2 ใหม่อีกครั้ง ส่งผลให้แฮ็คเกอร์สามารถถอดรหัสข้อมูลและแอบดูทราฟฟิกภายในโดยไม่จำเป็นต้องรู้รหัสผ่าน Wi-Fi หรือกล่าวได้ว่า KRACK ไม่ได้ช่วยให้แฮ็คเกอร์แคร็กรหัสผ่าน Wi-Fi แต่ช่วยให้พวกเขาสามารถถอดรหัสข้อมูล Wi-Fi โดยไม่จำเป็นต้องแคร็กหรือรู้รหัสผ่านได้ ดังนั้น ต่อให้ผู้ใช้เปลี่ยนรหัสผ่าน Wi-Fi ใหม่ก็ไม่ได้ช่วยแก้ปัญหาแต่อย่างใด

เงื่อนไขของการโจมตีแบบ KRACK คือ แฮ็คเกอร์จำเป็นต้องอยู่ในรัศมีของ Wi-Fi ที่ต้องการดักฟัง ไม่สามารถโจมตีผ่านอินเทอร์เน็ตได้ ที่สำคัญคือ KRACK อาศัยช่องโหว่บน WPA2 Handshake ในระดับโปรโตคอล ไม่ใช่ระดับ Implementation หรือผูกติดกับผลิตภัณฑ์ยี่ห้อใดยี่ห้อหนึ่ง นั่นหมายความว่า อุปกรณ์ไร้สายทุกชนิดที่ใช้ WPA2 ไม่ว่าจะเป็นระบบปฏิบัติการ Android, Apple iOS, Linux, Windows, macOS หรืออุปกรณ์ IoT อื่นๆ ต่างได้รับผลกระทบทั้งสิ้น

KRACK ช่วยให้แฮ็คเกอร์สามารถดักฟังทราฟฟิกที่ถูกเข้ารหัสทั้งมาตรฐาน WPA1 และ WPA2 แบบ WPA-TKIP, AES-CCMP และ GCMP ได้ และในกรณีที่เป็น WPA-TKIP หรือ GCMP แฮ็คเกอร์ยังสามารถสอดแทรก Packet เข้าไปยังข้อมูลของผู้ใช้เพื่อปลอมทราฟฟิกเว็บได้อีกด้วย อย่างไรก็ตามการโจมตีแบบ KRACK ไม่ได้ส่งผลกระทบต่อการเข้ารหัส SSL แต่อย่างใด

ด้านล่างเป็นวิดีโอสาธิตการโจมตีเพื่อถอดรหัสข้อมูลที่รับส่งกันระหว่างสมาร์ทโฟน Android

Vanhoef ค้นพบช่องโหว่บน WPA2 เมื่อปีที่ผ่านมา แต่เพิ่งได้ส่งรายละเอียดเกี่ยวกับการโจมตีไปยังเจ้าของผลิตภัณฑ์หลายรายเมื่อวันที่ 14 กรกฎาคม รวมไปถึงแจ้งไปยัง US-CERT ซึ่งก็ได้กระจายเรื่องดังกล่าวไปยังเจ้าของผลิตภัณฑ์อีกหลายร้อยรายเมื่อวันที่ 28 สิงหาคมที่ผ่านมา คาดว่าแพทช์สำหรับอุดช่องโหว่จะออกมาเร็วๆ นี้ ผู้ดูแลระบบสามารถตรวจสอบผลิตภัณฑ์ที่ได้รับผลกระทบและแพทช์ (ที่กำลังจะออก) ได้จากช่องทางของ US-CERT: https://www.kb.cert.org/vuls/id/228519

รายการช่องโหว่บน WPA2 ที่เกี่ยวข้อง

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • ​CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

รายละเอียดเชิงเทคนิคและเอกสารงานวิจัยสามารถดูได้ที่: https://www.krackattacks.com/

ที่มา: https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

คอมพิวเตอร์และโน๊ตบุ๊คกว่า 900 รุ่นได้รับผลกระทบจากช่องโหว่ Intel ME

หลังจากที่ Intel ออกมายอมรับอย่างเป็นทางการว่า มีช่องโหว่ร้ายแรง 8 รายการบนชิป Intel Management Engine (ME) เมื่อ 3 วันก่อน ล่าสุด ทางเจ้าของผลิตภัณฑ์คอมพิวเตอร์และเซิร์ฟเวอร์ชื่อดังทั้ง …

Throughwave จัดโปรโมชัน Supermicro vSAN ระบบ HCI ราคาเริ่มต้น 3 Node 859,000 บาทเท่านั้น

Throughwave Thailand ตัวแทนจำหน่าย (Distributor) ของ Supermicro อย่างเป็นทางการในประเทศไทย ได้ออกโปรโมชัน Supermicro Server ร่วมกับ VMware vSAN เพื่อสร้างระบบ Hyper-converged …