Tin tức và phân tích của tất cả các thiết bị di động

Apple Cho biết Các lỗ hổng Wi-Fi ‘KRACK’ đã được vá …

Apple Công ty đã vá các lỗ hổng nghiêm trọng trong tiêu chuẩn Wi-Fi WPA2 bảo vệ nhiều mạng Wi-Fi hiện đại, công ty nói với Rene Ritchie của iMore sáng nay.

Việc khai thác đã được giải quyết trong các bản beta iOS, tvOS, watchOS và macOS hiện có sẵn cho các nhà phát triển và sẽ sớm ra mắt người tiêu dùng.

Một bằng chứng về cuộc tấn công KRACK từ nhà nghiên cứu bảo mật Mathy Vanhoef:


Vừa được nhà nghiên cứu Mathy Vanhoef tiết lộ sáng nay, các lỗ hổng WPA2 ảnh hưởng đến hàng triệu bộ định tuyến, smartphones, PC và các thiết bị khác, bao gồm Applemáy Mac, iPhone và iPad.

Sử dụng cuộc tấn công cài đặt lại khóa hoặc “KRACK”, những kẻ tấn công có thể khai thác các điểm yếu trong giao thức WPA2 để giải mã lưu lượng mạng nhằm tìm ra số thẻ tín dụng, tên người dùng, mật khẩu, ảnh và các thông tin nhạy cảm khác. Với một số cấu hình mạng nhất định, kẻ tấn công cũng có thể đưa dữ liệu vào mạng, cài đặt từ xa phần mềm độc hại và phần mềm độc hại khác.

Vì những lỗ hổng này ảnh hưởng đến tất cả các thiết bị sử dụng WPA2, đây là một vấn đề nghiêm trọng mà các nhà sản xuất thiết bị cần phải giải quyết ngay lập tức. Apple thường nhanh chóng khắc phục các lỗi khai thác bảo mật lớn, vì vậy không có gì ngạc nhiên khi công ty đã giải quyết vấn đề cụ thể này.

Các trang web sử dụng HTTPS cung cấp một lớp bảo mật bổ sung, nhưng một trang web được định cấu hình không đúng có thể bị lợi dụng để làm mất mã hóa HTTPS, vì vậy Vanhoef cảnh báo rằng đây không phải là một biện pháp bảo vệ đáng tin cậy.

Applethiết bị iOS của (và Windows máy) không dễ bị tấn công như máy Mac hoặc thiết bị chạy Linux hoặc Android vì lỗ hổng dựa trên một lỗ hổng cho phép những gì được cho là khóa mã hóa sử dụng một lần được gửi lại và sử dụng lại nhiều lần, điều mà hệ điều hành iOS không cho phép , nhưng vẫn có một phần lỗ hổng.

Sau khi được vá, các thiết bị chạy iOS, macOS, tvOS và watchOS sẽ không thể bị khai thác bằng phương pháp KRACK ngay cả khi được kết nối với bộ định tuyến hoặc điểm truy cập vẫn dễ bị tấn công. Tuy nhiên, người tiêu dùng nên theo dõi các bản cập nhật chương trình cơ sở cho tất cả các thiết bị của họ, bao gồm cả bộ định tuyến.

Trước khi phát hành bản cập nhật giải quyết các lỗ hổng, những khách hàng lo ngại về các cuộc tấn công nên tránh các mạng Wi-Fi công cộng, sử dụng Ethernet nếu có thể và sử dụng VPN.

Nguồn: macrumors