Hacker Việt không dễ lợi dụng lỗ hổng mạng Wifi

Đây là nhận định của ông Hà Thế Phương – Phó Tổng Giám đốc Công ty cổ phần an ninh, an toàn thông tin CMC INFOSEC – trong buổi trả lời phỏng vấn của Báo Khoa học và Phát triển. Sau đây là nội dung cuộc phỏng vấn.

Các hacker ở Việt Nam có thể tiếp cận với cách thức khai thác lỗ hổng này để tấn công vào các bộ phát Wifi ở Việt Nam?
Ông Hà Thế Phương - Phó Tổng Giám đốc Công ty cổ phần an ninh, an toàn thông tin CMC INFOSEC
WPA/WPA2 là chuẩn bảo mật mạng Wifi mạnh nhất và được sử dụng nhiều nhất tại thời điểm hiện tại trên toàn cầu, trong đó có cả Việt Nam. Hầu hết các thiết bị phát Wifitại Việt Nam được cung cấp từ các hãng thiết bị như TP-Link, D-Link, Linksys hay Cisco… và bất kỳ hãng cung cấp thiết bị nào sử dụng chuẩn WPA/WPA2 để thu Wifi đều bị ảnh hưởng bởi lỗ hổng do đều áp dụng chuẩn bảo mật này và đều có thể bị khai thác để thực hiện các mục đích đánh cắp thông tin từ tin tặc.
Tuy nhiên, việc triển khai tấn công này trên thực tế sẽ gặp khá nhiều khó khăn vì yêu cầu kẻ tấn công phải có thiết bị thu phát sóng Wifi đặc biệt. Hơn nữa, ngay cả khi thành công thì lượng dữ liệu kẻ tấn công giải mã được rất hạn chế, trong trường hợp là thiết bị Linux hay Android thì kẻ tấn công sẽ giải mã được nhiều dữ liệu hơn nhưng còn phụ thuộc vào thiết bị phát Wifi.
Ngoài ra, dữ liệu trên các dịch vụ như facebook, zalo, google… đều được mã hóa trên đường truyền nền, tấn công sẽ không thực sự có hiệu quả. Vì vậy, tuy lỗ hổng này là nghiêm trọng nhưng khả năng thành công thực tế không quá dễ dàng, người dùng không nên quá lo lắng.
Có cách nào khắc phục lỗ hổng bảo mật này không?
Hiện tại các hãng công nghệ áp dụng chuẩn WPA/WPA2 vẫn đang gấp rút nghiên cứu để phát hành bản vá cho lỗ hổng này. Ngày 18/10 vừa qua hãng Microsoft đã phát hành bản vá cho lỗ hổng này. Như vậy trong thời gian ngắn tới, chúng tôi tin rằng lỗ hổng sẽ được khắc phục trên các thiết bị khác.
Điều đáng nói ở đây là Doanh nghiệp và người dùng có vá lỗ hổng này hay không. Qua đợt càn quét của WannaCry, theo khảo sát của CMC INFOSEC, vẫn còn hơn 9000 máy chủ tại các doanh nghiệp lớn chưa được update bản vá cho các lỗ hổng liên quan đến EternalBlue, điều này chứng tỏ nhận thức về an toàn cho hệ thống của doanh nghiệp và người dùng vẫn còn rất hạn chế.
Vậy theo ông, người dùng làm như thế nào để chống việc bị xâm nhập hay gây hại do lỗ hổng bảo mật này ?
CMC INFOSEC khuyến cáo doanh nghiệp và người dùng không nên quá lo lắng và cần thực hiện 1 số biện pháp để tránh mọi rủi ro có thể gặp phải bởi lỗ hổng này.
Thứ nhất, mặc dù nhiều kịch bản tấn công sử dụng lỗ hổng WPA trong nghiên cứu gặp khó khăn trong việc triển khai tấn công phụ thuộc vào nhiều yếu tố, doanh nghiệp và người dùng cần phải nâng cao cảnh giác trong việc sử dụng hệ thống Wifi. Nếu không thực sự cần thiết, doanh nghiệp và tổ chức nên tránh việc sử dụng mạng Wifi để trao đổi dữ liệu quan trọng, thay vào đó sử dụng mạng dây, VPN hoặc 3G/4G.
Thứ hai, cập nhật liên tục bản vá bảo mật trên thiết bị phát Wifi và thiết bị đầu cuối ngay lập tức ngay khi có bản vá từ nhà sản xuất. Việc cập nhật bản vá lỗ hổng từ thiết bị thu sẽ đảm bảo người dùng an toàn khỏi các cuộc tấn công mà không nhất thiết phải cập nhật bản vá bảo mật lỗ hổng từ thiết bị phát. Tránh việc thay đổi thiết bị phát wifi gây lãng phí, tốn kém không cần thiết.
Tuy WP2 có lỗ hổng, nhưng hiện tại nó vẫn là chuẩn bảo mật cho Wifi mạnh nhất. Không nên thay thế tiêu chuẩn bảo mật này bằng những tiêu chuẩn bảo mật khác sẽ làm hệ thống có nguy cơ cao bị ảnh hưởng bởi những tấn công khác.
Ngoài ra, các doanh nghiệp, tổ chức cần có các phương án backup dữ liệu cũng như rà soát lại hệ thống của mình, tránh việc tin tặc đã sử dụng thành công lỗ hổng để thực hiện các hoạt động khác như cài mã độc vào hệ thống của doanh nghiệp.
Xin trân trọng cảm ơn ông!

Add Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.