Tags:
Topics: 
Node Thumbnail

นักวิจัยเปิดรายละเอียดช่องโหว่ KRACKs ที่ US-CERT เริ่มแจ้งเตือนองค์กรตั้งแต่เมื่อเช้านี้ โดยตอนนี้ทาง US-CERT ยังไม่เปิดเผยรายละเอียด (กำหนดคือช่วงหนึ่งทุ่มตามเวลาไทย) แต่ทีมวิจัยก็เปิดเผยงานวิจัยออกมาก่อนแล้ว

Mathy Vanhoef นักวิจัยหลักอาศัยกระบวนการ 4 way handshake (ภาพประกอบด้านล่าง) โดยระหว่างเปิดการเชื่อมต่อ การส่งข้อความที่ 3 จาก access point ไปยังเครื่องลูกข่าย โดยตัวมาตรฐาน 802.11i ระบุให้เครื่องลูกข่ายต้องรองรับการส่งข้อความ 1-3 ซ้ำๆ แม้ว่าจะกระบวนการสร้างกุญแจเข้ารหัสข้อมูลจะเสร็จสิ้นไปแล้วก็ตาม

กระบวนการโจมตีต้องอาศัยการคั่นกลางการเชื่อมต่อ Wi-Fi โดยแฮกเกอร์นำ access point มาติดตั้งแล้วปลอมตัวเป็น access point ตัวจริง จากนั้นบังคับให้เครื่องลูกข่ายมาเชื่อมต่อผ่านตัวเอง แล้วส่งผ่านข้อมูลไปมา โดยไม่ยอมส่งข้อความที่ 4 ที่จบการเชื่อมต่อ ทำให้ access point ตัวจริงพยายามส่งข้อความที่ 3 (group temporal key - GTK) ซ้ำๆ

อย่างไรก็ตาม ช่องโหว่นี้สามารถแก้ไขได้ด้วยซอฟต์แวร์ฝั่งไคลเอนต์ (ไม่ใช่ฝั่งเราท์เตอร์) โดยไคลเอนต์จะต้องรับข้อความติดตั้งกุญแจเพียงครั้งเดียวเท่านั้น การโจมตีก็จะล้มเหลว

ที่มา - KRACKs

No Description

Get latest news from Blognone

Comments

By: osmiumwo1f
ContributorWindows PhoneWindows
on 17 October 2017 - 10:12 #1013675
osmiumwo1f's picture

ยังดีที่แก้ที่ client ได้ แต่เหมือนว่าแก้ที่ฝั่งไหนก็ได้นะครับ แต่เท่าที่อ่านถ้าแก้ได้แค่ที่เดียว การแก้ที่ AP เป็นอะไรที่ดีที่สุดเพราะจะทำให้ไม่สามารถโจมตี AP นั้นๆ ได้ด้วย KRACK ครับ

By: lew
FounderJusci's WriterMEconomicsAndroid
on 17 October 2017 - 12:13 #1013791 Reply to:1013675
lew's picture

ผมอ่านไม่เจอรายงานว่า "แก้ไข" ฝั่ง AP ได้นะครับ เจอมากที่สุดคือมี mitigation เท่านั้น (ซึ่งผมข้ามไปเพราะไม่ใช่ทางแก้)

มีที่มาไหมครับ


lewcpe.com, @wasonliw

By: Jonathan_Job
WriteriPhoneUbuntuWindows
on 17 October 2017 - 03:45 #1013735
Jonathan_Job's picture

เพิ่มเติมครับ : สำหรับ Windows 7/2008 R2 ถึง 10/2016 ตัว update แก้ช่องโหว่นี้ออกมาแล้วตั้งแต่ update รอบ Oct 10 ที่ผ่านมา สำหรับ 2008 SP2, เพิ่งปล่อยออกมาวันนี้ ให้ลง KB4042723 เพื่อแก้ช่องโหว่นี้

รายละเอียดเกี่ยวกับช่องโหว่และ patch แก้ อ้างอิง : https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080