ISAC Cambodia (InfoSec)
GeneralSecurity NewsVulnerability

ភាពងាយរងគ្រោះនៃ ​Wi-Fi encryption ប៉ៈពាល់ដល់ឧបករណ៍រាប់ពាន់លានគ្រឿង

តាមប្រភពព័ត៌មានពីវេបសាយ ​ESET បានឱ្យដឹងថា ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិតបានរកឃើញនូវភាពងាយរងគ្រោះផ្នែករឹង (Hardware) កម្រិតខ្ពស់ថ្មីមួយ ដែលស្ថិតនៅក្នុងបន្ទះឈីប wi-fi ដែលត្រូវបានគេប្រើប្រាស់យ៉ាងទូលំទូលាយផលិតដោយក្រុមហ៊ុន Broadcom និង Cypress — ដែលវាគ្របដណ្តប់ទៅលើឧបករណ៍ជាងមួយពាន់លានគ្រឿងដែលរាប់បញ្ចូលទាំងស្មាតហ្វូន ថេបប្លេត កុំព្យូទ័រយួរដៃ រ៉ោតទ័រ និងឧបករណ៍ IoTs ជាច្រើនទៀត។

ភាពងាយរងគ្រោះនេះមានឈ្មោះហៅថា ‘Kr00k’ និងត្រូវបានគេដាក់លេខសំគាល់ CVE-2019-15126 ដែលកំហុសនេះអាចឱ្យអ្នកវាយប្រហារពីចម្ងាយធ្វើការស្ទាក់ចាប់ និង decrypt នូវ wireless network packets មួយចំនួននៅលើបណ្តាញឥតខ្សែ (Wireless Network)។

អ្នកវាយប្រហារមិនចាំបាច់ភ្ជាប់ទៅកាន់បណ្តាញឥតខ្សែរបស់ជនរងគ្រោះទេ ហើយកំហុសនេះមានប្រសិទ្ធភាពប្រឆាំងនឹងឧបករណ៍ងាយរងគ្រោះដែលប្រើប្រាស់ WPA2-Personal ឬ WPA2-Enterprise Protocol ជាមួយនឹងការធ្វើកូដនីយកម្ម (encrypt) AES-CCMP ដើម្បីការពារចរាចរណ៍បណ្តាញរបស់ពួកគេនោះ។

អ្នកស្រាវជ្រាវ ESET និយាយថា “ការធ្វើតេស្តរបស់យើងបានបញ្ជាក់ពីឧបករណ៍អតិថិជនមួយចំនួនដោយក្រុមហ៊ុន Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi) រួមទាំងឧបករណ៍មួយចំនួនរបស់ក្រុមហ៊ុន Asus និងក្រុមហ៊ុន Huawei គឺមានភាព​ងាយរងគ្រោះដូចដែលបានអៈអាងខាងលើនេះ”។

យោងតាមក្រុមអ្នកស្រាវជ្រាវបានបង្ហាញថាកំហុសនៃ Kr00k គឺទាក់ទងទៅនឹងការវាយប្រហារ KRACK ដែលជាបច្ចេកទេសមួយដែលធ្វើឱ្យមានភាពងាយស្រួលសម្រាប់អ្នកវាយប្រហារក្នុងការហេគទៅលើពាក្យសម្ងាត់របស់ ​WiFi ដែលការពារដោយប្រើប្រាស់នូវ Protocol បណ្តាញ WPA2 ដែលត្រូវបានគេប្រើប្រាស់យ៉ាងទូលំទូលាយនោះ។

ដំបូងសិក្សាអ្វីដែលការវាយប្រហារ Kr00k មិនអនុញ្ញាត៖

មុននឹងបន្តទៅកាន់ព័ត៌មានលំអិតនៃការវាយប្រហារថ្មី Kr00k វាចាំបាច់ត្រូវកត់សម្គាល់ថា៖

  • ភាពងាយរងគ្រោះមិនមាននៅក្នុង Wi-Fi encryption Protocol នោះទេ; ផ្ទុយទៅវិញវាមាននៅក្នុងវិធីសាស្ត្រដែល chips ងាយរងគ្រោះ អនុវត្តន៍នូវការធ្វើកូដនីយកម្ម
  • វាមិនអនុញ្ញាតឱ្យអ្នកវាយប្រហារភ្ជាប់បណ្តាញ Wi-Fi របស់អ្នក ហើយបើកដំណើរការការវាយប្រហារ man-in-the-middle ឬក៏វាយលុកចូលទៅក្នុងឧបករណ៍ផ្សេងទៀតទេ
  • វាមិនអនុញ្ញាតឱ្យអ្នកវាយប្រហារដឹងពីពាក្យសម្ងាត់ Wi-Fi របស់អ្នក ហើយការផ្លាស់ប្តូរពាក្យសម្ងាត់នោះនឹងមិនជួយអ្នកក្នុងការដោះស្រាយ (patch) បញ្ហានោះទេ
  • វាមិនប៉ះពាល់ដល់ឧបករណ៍ទំនើបៗជាច្រើនដែលប្រើប្រាស់នូវ Protocol WPA3 ដែលជាស្តង់ដារសុវត្ថិភាពចុងក្រោយនោះទេ
  • ទោះយ៉ាងណាក៏ដោយវាអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការចាប់យក (capture) និង decrypt នូវ packets មួយចំនួន (គីឡូប៊ីត) ប៉ុន្តែមិនមានវិធីណាអាចទស្សន៍ទាយថា ទិន្នន័យអ្វីដែលអាចមាននៅក្នុង packets នោះទេ
  • អ្វីដែលសំខាន់បំផុតនោះគឺ កំហុសនៃការបំបែកកូដនីយកម្ម (encryption) គឺស្ថិតនៅលើស្រទាប់នៃបណ្តាញឥតខ្សែ (wireless layer)។ វាមិនជាប់ពាក់ព័ន្ធនោះទេ ជាមួយនឹង TLS encryption ដែលនៅតែការពារចរាចរបណ្តាញរបស់អ្នក ជាមួយគេហទំព័រដោយប្រើ HTTPS ។

តើការវាយប្រហារ Kr00k គឺជាអ្វីហើយតើវាដំណើរការយ៉ាងដូចម្តេច?

និយាយដោយសង្ខេបទៅ ការវាយប្រហារដោយជោគជ័យមួយ គឺគ្រាន់តែជាការបំផ្លាញសន្តិសុខរបស់អ្នកជាមួយនឹងជំហានមួយ ដែលឆ្ពោះទៅរកអ្វីដែលអ្នកចង់បាននៅលើបណ្តាញ ​Wi-Fi ដែលបើកចំហនេះ។ ហេតុដូច្នេះហើយ ទំហំនៃព័ត៌មានសំខាន់ៗទាំងប៉ុន្មានដែលអ្នកវាយប្រហារអាចចាប់យកបាន វាអាស្រ័យទៅលើ ស្រទាប់បន្ទាប់នៃការចរាចរបណ្តាញ ដូចជាការចូលទៅកាន់វេបសាយដែលមិនមាន HTTPS ជាដើម។

ការវាយប្រហារនេះគឺពឹងផ្អែកលើការពិតដែលថា នៅពេលដែលឧបករណ៍មួយត្រូវបានផ្តាច់ភ្លាមៗចេញពីបណ្តាញឥតខ្សែ នោះបន្ទះឈីប Wi-Fi លុប session key នៅក្នុងអង្គចងចាំ ​(memory) ហើយកំណត់វាទៅសូន្យ ប៉ុន្តែបន្ទះឈីបបញ្ជូន data frames ដោយចៃដន្យទៅក្នុង buffer ជាមួយ all-zero encryption keyសូម្បីតែបន្ទាប់ពីការផ្តាច់រួចក៏ដោយ។

ដូច្នេះអ្នកវាយប្រហារដែលនៅជិតឧបករណ៍ងាយរងគ្រោះអាចប្រើកំហុសនេះដើម្បីបង្កឱ្យមានការផ្តាច់ចេញម្តងហើយម្តងទៀត ដោយបញ្ជូននូវ deauthentication packets ជាច្រើននៅក្នុងអាកាស ដើម្បីចាប់យក data frames បន្ថែមទៀត ដែលអាចមានផ្ទុកទិន្នន័យសំខាន់ៗរួមមាន DNS, ARP, ICMP, HTTP, TCP និង TLS។

ក្រៅពីនេះ ចាប់តាំងពីកំហុសនេះជះឥទ្ធិពលដល់បន្ទះឈីបជាច្រើនដែលបានបង្កប់នៅក្នុង wireless routers ជាច្រើននោះ បញ្ហានេះក៏ធ្វើឱ្យអ្នកវាយប្រហារអាចស្ទាក់ចាប់ (intercept) និង decrypt network traffic ដែលបញ្ជូនពីឧបករណ៍ជាច្រើន ដែលមិនមានភាពងាយរងគ្រោះ “Kr00k” មិនថាបានធ្វើការ Patch រួច ឬប្រើប្រាស់ Wi-Fi chips ផ្សេងនោះទេ។

ក្រុមអ្នកស្រាវជ្រាវ ESET រាយការណ៍អំពីបញ្ហានេះទៅកាន់ក្រុមហ៊ុនផលិតបន្ទះឈីបដែលរងផលប៉ះពាល់ទាំងក្រុមហ៊ុន Broadcom និងក្រុមហ៊ុន Cypress កាលពីឆ្នាំមុន ក៏ដូចជាក្រុមហ៊ុនផលិតឧបករណ៍ជាច្រើនទៀតដែលរងផលប៉ះពាល់ដើម្បីទទួលខុសត្រូវក្នុងការបង្កើតនូវ Patch ដើម្បីកាត់បន្ថយបញ្ហាតាមរយៈការធ្វើបច្ចុប្បន្នភាពកម្មវិធីសូហ្វវែរ ឬកម្មវិធី Firmware សម្រាប់អ្នកប្រើប្រាស់ជាច្រើនរបស់ពួកគេនោះ។

ក្រុមហ៊ុនបច្ចេកវិទ្យា Apple បានបញ្ចេញនូវ Patch សម្រាប់អ្នកប្រើប្រាស់របស់ខ្លួនរួចហើយ ដូចនេះក្រុមហ៊ុនផ្សេងទៀតគួរតែចេញសេចក្តីណែនាំ ឬការការពារសុវត្ថិភាពនៅពេលផ្សព្វផ្សាយ ហើយអ្នកលក់ផ្សេងទៀតនៅតែកំពុងសាកល្បងបញ្ហានេះប្រឆាំងនឹងឧបករណ៍របស់ពួកគេដដែល៕

ទាញយកឯកសារលំអិតជា ​PDF

ទាញយកកម្មវិធីសម្រាប់ទូរស័ព្ទស្មាតហ្វូន (AppleAndroid) ឬក៏ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram Channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីអំពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac

Download our iOS App or Android App or subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button