Lỗ hổng Krack trên Wifi cũng khiến Apple và Google "đứng ngồi không yên"

09:55, Thứ Tư, 18/10/2017 (GMT+7)

(XHTT) - Apple và Google đã hứa hẹn sẽ phát hành các bản cập nhật phần mềm mới để vá lỗ hổng nghiêm trọng trong công nghệ Wifi, cho phép hacker đánh cắp thông tin của người dùng Internet như số thẻ tín dụng, mật khẩu và tin nhắn cá nhân, trong khi Microsoft cho biết họ đã đưa ra bản cập nhật.

Lỗ hổng bảo mật "Krack" xuất hiện vào hôm thứ Hai vừa qua có khả năng ảnh hưởng đến  mọi mạng Wifi trên thế giới và được xem là một trong những mối đe dọa an ninh mạng lớn nhất trong nhiều năm. Cũng chỉ vì Krack mà các công ty công nghệ buộc phải nhanh chóng phát hành các bản cập nhật phần mềm mới, mặc dù trước đó vài tuần nhiều người đã biết đến sự tồn tại của lỗ hổng này.

Apple cho biết, công ty đã phát triển các bản cập nhật cho iOS và MacOS cũng như đã được thử nghiệm và sẽ phát hành ra thị trường trong vài tuần. Microsoft cho biết một bản cập nhật bảo mật tự động đã được phát hành vào tuần trước và đã khắc phục vấn đề  nói trên cho người dùng Windows 7, 8 và 10.

Trong khi đó, nhà phát triển phần mềm Android – Google cho biết, họ sẽ phát hành bản vá lỗ hổng bảo mật vào ngày 6/11 tới đây. Tuy nhiên, các nhà sản xuất thiết bị di động chạy hệ điều hành Android đã phải phát hành bản cập nhật bảo mật của riêng họ, nhưng cũng phải vài tháng nữa thì các thiết bị mới tạm an toàn, nhưng tổn thất trước mắt là điều khó tránh khỏi.

Lỗ hổng bảo mật Krack được phát hiện bởi một nhà nghiên cứu người Bỉ hôm thứ Hai vừa qua. Đây là lỗ hổng của giao thức bảo mật WPA2 đang được sử dụng để bảo vệ phần lớn các kết nối Wi-Fi đã bị tin tặc phá vỡ. Điều này đồng nghĩa với việc tin tặc có thể tấn công và ăn cắp thông tin của người dùng qua mạng Internet không dây (Wi-Fi) ở bất cứ nơi đâu. Các nhà nghiên cứu đã đặt tên cho kỹ thuật tấn công này là Krack (viết tắt của Key Reinstallation Attack). Cũng từ lỗ hổng này, tin tặc (hacker) sẽ khai thác dữ liệu khi dang di chuyển qua không lại giữa một thiết bị như PC hoặc smartphone và một bộ định tuyến Wifi. Hacker tiến hành  phá khóa để xâm nhập vào giao thức đã được mã, có nghĩa là một hacker trong phạm vi cùng mạng  Wifi có thể giải mã các thông tin như mật khẩu và số thẻ tín dụng khi chúng đang trong quá trình di chuyển.

Mathy Vanhoef  là một trong nhóm các nhà nghiên cứu thuộc trường đại học KU Leuven (Bỉ)  đã phát hiện lỗ hổng này và đưa ra cảnh báo rằng "Krack hoạt động trên tất cả các mạng Wifi hiện đại được bảo vệ".

Để hạn chế khả năng phát triển của Krack cũng như những thiệt hại mà nó gây ra, một giải pháp được khuyên dùng ngay lập tức là nâng cấp phần mềm bảo mật mới cho thiết bị, mặc dù người dùng Internet cũng được kêu gọi vá lại các router của mình.

Một số nhà sản xuất router đã ban hành các bản sửa lỗi hoặc đưa ra cam kết nâng cấp trong thời gian tới, trong khi các “đại gia” về router như BT, Sky và Virgin vẫn chưa đưa ra bất kỳ hướng dẫn nào cho khách hàng về cách cập nhật các bộ định tuyến do các công ty này cung cấp.

Một phát ngôn viên của BT cho biết, công ty đã biết về vấn đề này và sẽ làm việc với hãng trong ngành để cập nhật phần mềm nếu thích hợp.

Virgin Media cho biết, các chuyên gia bảo mật của hãng luôn cảnh giác với bất kỳ vấn đề tiềm ẩn nào đối với khách hàng của minh. Còn Sky thì lại tuyên bố, luôn coi sự an toàn của khách hàng là cực kỳ nghiêm túc,  và cũng như các nhà sản xuất khác, Sky coi đây là vấn đề cần phải ưu tiên hàng đầu.

Để tránh được nguy cơ mất thông tin trên các thiết bị có kết nối Wifi, các chuyên gia cho rằng người dùng cần thường xuyên theo dõi và cập nhật các bản "vá" trên các thiết bị cầm tay, các thiết bị di dộng, trình điều khiển card mạng không dây của máy tính và các thiết bị phát sóng Wifi.

Trước nguy cơ về an ninh mạng này, người dùng cần cẩn trọng hơn khi sử dụng các mạng không dây, đặc biệt là các mạng không dây công cộng. Đồng thời chỉ truy cập vào các trang web sử dụng giao thức bảo mật https và thận trọng khi nhập các thông tin về tài khoản cá nhân, hay các thông tin nhạy cảm khác trên các trang web.

 

Hoàng Thanh (theo Telegraph)

 

.
.
.
.

.
.
.