Home News พบช่องโหว่ในการเข้ารหัส Wi-Fi แบบ WPA2 มีผลกระทบกับอุปกรณ์ที่ใช้ Wi-Fi ในวงกว้าง Apple อุดรอยรั่วนี้แล้วในเวอร์ชันเบต้า

พบช่องโหว่ในการเข้ารหัส Wi-Fi แบบ WPA2 มีผลกระทบกับอุปกรณ์ที่ใช้ Wi-Fi ในวงกว้าง Apple อุดรอยรั่วนี้แล้วในเวอร์ชันเบต้า

103
0
SHARE

นักวิจัยด้านความปลอดภัย Mathy Vanhoef ค้นพบช่องโหว่ในการเจาะการเข้ารหัส Wi-Fi แบบ WPA2 โดยเรียกว่า KRACK พร้อมสาธิตวิธีการ ซึ่งมีผลกระทบกับอุปกรณ์ Wi-Fi เกือบทั้งหมด มีผลกระทบในวงกว้าง รวมไปถึง ไอโฟน, ไอแพด, ไอพอดทัช แต่ทางแอปเปิลก็ปิดช่องโหว่นี้แล้วในรุ่นเบต้าล่าสุด

การช่องระบบ Wi-Fi นี้เรียกว่า key reinstallation attacks (KRACKs) ผู้ไม่ประสงค์ดีสามารถใช้ช่องโหว่ที่ค้นพบโดย Mathy นี้ในการอ่านข้อมูลต่างๆ รวมไปถึงข้อมูลที่อ่อนไหวต่อความปลอดภัย เช่นข้อมูลบัตรเครดิต, รหัสผ่าน, ข้อความแชท, อีเมล, รูปต่างๆ ซึ่งที่จริงแล้วควรจะปลอดภัยเพราะถูกเข้ารหัส และช่องโหว่นี้ก็เป็นที่มาตรฐานของ Wi-Fi แบบ WPA2 ซึ่งนิยมใช้กับอปุกรณ์เน็ตเวิร์คต่างๆ ในปัจจุบัน อ่อนแอเอง เรียกได้ว่า อุปกรณ์คอมพิวเตอร์ส่วนใหญ่ ที่ต่อ Wi-Fi ได้รับผลกระทบกันถ้วนหน้า ทั้ง Apple, Android, Linux, Windows, OpenBSD, MediaTek, LinkSys และอื่น ๆ

หลักการของ KRACK อาศัยกระบวนการ 4 way handshake (ภาพประกอบด้านล่าง) โดยระหว่างเปิดการเชื่อมต่อ การส่งข้อความที่ 3 จาก access point ไปยังเครื่องลูกข่าย โดยตัวมาตรฐาน 802.11i ระบุให้เครื่องลูกข่ายต้องรองรับการส่งข้อความ 1-3 ซ้ำๆ แม้ว่าจะกระบวนการสร้างกุญแจเข้ารหัสข้อมูลจะเสร็จสิ้นไปแล้วก็ตาม
กระบวนการโจมตีต้องอาศัยการคั่นกลางการเชื่อมต่อ Wi-Fi โดยแฮกเกอร์นำ access point มาติดตั้งแล้วปลอมตัวเป็น access point ตัวจริง จากนั้นบังคับให้เครื่องลูกข่ายมาเชื่อมต่อผ่านตัวเอง แล้วส่งผ่านข้อมูลไปมา โดยไม่ยอมส่งข้อความที่ 4 ที่จบการเชื่อมต่อ ทำให้ access point ตัวจริงพยายามส่งข้อความที่ 3 (group temporal key – GTK) ซ้ำๆอย่างไรก็ตาม ช่องโหว่นี้สามารถแก้ไขได้ด้วยซอฟต์แวร์ฝั่งไคลเอนต์ (ไม่ใช่ฝั่งเราท์เตอร์) โดยไคลเอนต์จะต้องรับข้อความติดตั้งกุญแจเพียงครั้งเดียวเท่านั้น การโจมตีก็จะล้มเหลว (ข้อมูลจาก blognone)

การโจมต้ด้วยเทคนิคที่ค้นพบโดย Mathy นี้ไม่ใช่แค่ข้อมูล username และ password สำหรับการต่อเข้า เครือข่ายไวไฟ แต่รวมข้อมูลทั้งหมดที่ส่งผ่าน ไวไฟ สามารถดูถอดการเข้ารหัส ได้ทั้งหมด ไม่เว้นแม้เว็บไซต์ที่ใช้ HTTPS เข้ารหัสแล้วก็ตาม ซึ่งเขาก็เตือนว่า แม้จะมีเลเยอร์พิเศษเพื่อป้องกันไว้แล้วก็สามารถลัดผ่านไปได้อยู่ดี

วิธีการเดียวที่จะป้องกันการโจมตี ด้วย KRACK นี้ อุปกรณ์นั้นๆ จำเป็นต้องทำการอัพเดตที่มีการอุดช่องโหว่นี้แล้ว การเปลี่ยนรหัสผ่าน Wi-Fi ไม่ได้ช่วยแก้ปัญหานี้ได้

สำหรับผู้ใช้ iOS และ macOS นั้น แอปเปิลได้ปิดช่องโหว่ KRACK นี้เรียบร้อยแล้วใน macOS, iOS, tvOS, watchOS ในรุ่นเบต้าที่กำลังทำการทดสอบอยู่ และจะออกมาให้ใช้ในต้นเดือนหน้า และเนื่องจาก KRACKED นี้จะพุ่งเป้าไปที่อุปกรณ์ฝั่งไคลเอนท์ ดังนั้น AirPorts (รวมถึงรุ่น ​Express, Extreme, TimeCapsule) ไม่น่าจะได้รับผลกระทบนี้

สำหรับผู้ใช้ PC นั้น ไมโครซอฟท์เปิดเผยว่าได้อุดช่องโหว่นี้เรียบร้อยแล้ว ในอัพเดตของ Windows รอบเดือนตุลาคม (ที่ออกตั้งแต่วันที่ 10 ตุลาคมหรือ Patch Tuesday รอบล่าสุดที่ออกในสัปดาห์ที่แล้ว) ครอบคลุม Windows 7 SP1, 8.1, 10 และ Windows Server 2008, 2008 R2, 2012 R2, 2016 (กรณีของ 2008 ต้องลงแพตช์เพิ่มเอง)

Android กูเกิลก็ประกาศจะอัพเดตแพตช์ในรอบเดือนพฤศจิกายน อุปกรณ์ที่ได้ก่อนย่อมเป็น Nexus/Pixel ตามเคย ส่วน Android ยี่ห้ออื่นๆ ก็ต้องแล้วแต่ผู้ผลิตฮาร์ดแวร์แต่ละราย

ส่วนอุปกรณ์เราเตอร์ นั้นสามารถเช็ครายชื่อ ผู้ผลิตที่เข้าข่ายได้รับผลกระทบจาก KRACK ได้จาก รายชื่อของทาง US-CERT

รายละเอียดข้อมูลเพิ่มเติมดูได้ที่ www.krackattacks.com