

› ອອນລາຍ : | 1 |
› ມື້ນີ້ : | 39 |
› ມື້ວານນີ້ : | 65 |
› ອາທິດນີ້ : | 222 |
› ເດືອນນີ້ : | 583 |
ພຶດຕິກໍາທີ່ເປັນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ທີ່ໄດ້ລະບຸໄວ້ຢູ່ໃນ ກົດໝາຍ: ວ່າດວ້ຍ ການຕ້ານ ແລະ ສະກັດກັ້ນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ລວມມີພຶດຕິກໍາດັ່ງນີ້: 1. ການເປີດເຜີຍມາດຕະການປ້ອງກັນການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ; 2. ການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ ໂດຍນບໍ່ໄດ້ຮັບອະນຸຍາດ; 3. ການຕັດຕໍ່ເນື້ອໃນ, ຮູບ, ພາບເຄື່ອນໄຫວ, ສຽງ ແລະ ວີດີໂອ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 4. ການລັດເອົາຂໍ້ມູນໃນລະບົບຄອມພິວເຕີ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 5. ການສ້າງຄວາມເສັຍຫາຍຜ່ານສື່ສັງຄົມອອນລາຍ; 6. ການເຜີຍແຜ່ສິ່ງລາມົກຜ່ານລະບົບຄອມພິວເຕີ; 7. ການລົບກວນລະບົບຄອມພິວເຕີ; 8. ການປອມແປງຂໍ້ມູນຄອມພິວເຕີ; 9. ການທຳລາຍຂໍ້ມູນ-ຄອມພິວເຕີ; 10. ການດຳເນີນກິດຈະການ ກ່ຽວກັບເຄື່ອງມືອາຊະຍາກຳທາງລະບົບຄອມພິວເຕີ.
ພົບຊ່ອງໂຫວ່ລະດັບໂປຣໂຕຄອນ (Protocol) ໃນ WPA2 ອຸປະກອນໄຮ້ສາຍທັງໝົດໄດ້ຮັບຜົນກະທົບ
ຂໍ້ມູນທົ່ວໄປ
Mathy Vanhoef ນັກວິໄຈຈາກ University of Leuven (KU Leuven) ອອກມາເປີດເຜີຍເຖິງຊ່ອງໂຫວ່ຮ້າຍແຮງຂອງມາດຕະຖານ Wi-Fi Protected Access II (WPA2) ໃນລະດັບໂປຣໂຕຄອນ (Protocol) ຊຶ່ງຊ່ວຍໃຫ້ແຮັກເກີສາມາດແຮັກລະບົບ Wi-Fi ເພື່ອດັກຟັງການຈໍລະຈອນ (Traffic) ທີ່ຖືກເຂົ້າລະຫັດໄດ້ ອຸປະກອນໄຮ້ສາຍທັງໝົດທີ່ໃຊ້ການເຂົ້າລະຫັດດັ່ງກ່າວໄດ້ຮັບຜົນກະທົບ.
Vanhoef ຕັ້ງຊື່ການໂຈມຕີທີ່ຄົ້ນພົບນີ້ວ່າ KRACK ຫຍໍ້ມາຈາກ Key Reinstallation Attack ຊຶ່ງຊ່ວຍໃຫ້ແຮັກເກີສາມາດໂຈມຕີແບບ Man-in-the-Middle ແລະ ບັງຄັບໃຫ້ອຸປະກອນທີ່ເຊື່ອມຕໍ່ລະບົບເຄືອຂ່າຍໄຮ້ສາຍຢູ່ ຕິດຕັ້ງກະແຈທີ່ໃຊ້ເຂົ້າລະຫັດຂໍ້ມູນແບບ WPA2 ໃໝ່ອີກເທື່ອໜຶ່ງ ເຮັດໃຫ້ແຮັກເກີສາມາດຖອດລະຫັດຂໍ້ມູນ ແລະ ລັກເບິ່ງການຈໍລະຈອນພາຍໃນໂດຍບໍ່ຈຳເປັນຕ້ອງຮູ້ລະຫັດຜ່ານ Wi-Fi ຫຼື ເວົ້້າໄດ້ອີກຢ່າງໜຶ່ງວ່າ KRACK ບໍ່ໄດ້ຊ່ວຍໃຫ້ແຮັກເກີແຄັກ (Crack) ລະຫັດຜ່ານ Wi-Fi ແຕ່ຊ່ວຍໃຫ້ພວກເຂົາສາມາດຖອດລະຫັດຂໍ້ມູນ Wi-Fi ໂດຍບໍ່ຈຳເປັນຕ້ອງແຄັກ ຫຼື ຮູ້ລະຫັດຜ່ານໄດ້. ດັ່ງນັ້ນ, ເຖິງວ່າຜູ້ໃຊ້ປ່ຽນລະຫັດຜ່ານ Wi-Fi ໃໝ່ກໍ່ບໍ່ໄດ້ຊ່ວຍແກ້ບັນຫາຫຍັງ.
ຜົນກະທົບ
ເງື່ອນໄຂຂອງການໂຈມຕີແບບ KRACK ຄື ແຮັກເກີຈຳເປັນຕ້ອງຢູ່ໃນລັດສະໝີຂອງ Wi-Fi ທີ່ຕ້ອງການລັກຟັງ ບໍ່ສາມາດໂຈມຕີຜ່ານອິນເຕີເນັດໄດ້ ທີ່ສຳຄັນຄື KRACK ອາໄສຊ່ອງໂຫວ່ຂອງ WPA2 Handshake ໃນລະດັບໂປຣໂຕຄອນ ບໍ່ແມ່ນລະດັບ Implementation ຫຼື ຜູກຕິດກັບຜະລິດຕະພັນຍີ່ຫໍ້ໃດຍີ່ຫໍ້ໜຶ່ງ ນັ້ນໝາຍຄວາມວ່າ ອຸປະກອນໄຮ້ສາຍທຸກຊະນິດທີ່ໃຊ້ WPA2 ບໍ່ວ່າຈະເປັນລະບົບປະຕິບັດການ Android, Apple iOS, Linux, Windows, macOS ຫຼື ອຸປະກອນ IoT ອື່ນໆ ກໍ່ໄດ້ຮັບຜົນກະທົບທັງໝົດ. ໃນກໍລະນີທີ່ເປັນ WPA-TKIP ຫຼື GCMP ແຮັກເກີຍັງສາມາດສອດແຊກ Packet ເຂົ້າໄປໃນຂໍ້ມູນຂອງຜູ້ໃຊ້ເພື່ອປອມແປງການຈໍລະຈອນເວັບໄດ້ອີກດ້ວຍ ຢ່າງໃດກໍ່ຕາມ ການໂຈມຕີແບບ KRACK ບໍ່ໄດ້ສົ່ງຜົນກະທົບຕໍ່ການເຂົ້າລະຫັດ SSL.
ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ
KRACK ຊ່ວຍໃຫ້ແຮັກເກີສາມາດລັກຟັງການຈໍລະຈອນທີ່ຖືກເຂົ້າລະຫັດທັງມາດຕະຖານ WPA1 ແລະ WPA2 ແບບ WPA-TKIP, AES-CCMP ແລະ GCMP ໄດ້.
ຂໍ້ແນະນຳໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
Vanhoef ຄົ້ນພົບຊ່ອງໂຫວ່ຂອງ WPA2 ໃນປີທີ່ຜ່ານມາ ແຕ່ຫາກໍ່ໄດ້ສົ່ງລາຍລະອຽດກ່ຽວກັບການໂຈມຕີໄປຫາເຈົ້າຂອງຜະລິດຕະພັນຫຼາຍເຈົ້າໃນວັນທີ 14 ກໍລະກົດ ລວມທັງແຈ້ງໄປຫາ US-CERT ຊຶ່ງກໍ່ໄດ້ກະຈາຍເລື່ອງດັ່ງກ່າວໄປຫາເຈົ້າຂອງຜະລິດຕະພັນອີກຫຼາຍຮ້ອຍເຈົ້າໃນວັນທີ 28 ສິງຫາ ທີ່ຜ່ານມາ ຄາດວ່າແພັດແກ້ໄຂ (Patch) ສຳລັບປິດຊ່ອງໂຫວ່ຈະອອກມາໄວໆນີ້ ຜູ້ເບິ່ງແຍງລະບົບສາມາດກວດສອບຜະລິດຕະພັນທີ່ໄດ້ຮັບຜົນກະທົບ ແລະ ແພັດແກ້ໄຂ (ທີ່ກຳລັງຈະອອກ) ໄດ້ຈາກຊ່ອງທາງຂອງ US-CERT: https://www.kb.cert.org/vuls/id/228519
ລາຍການຊ່ອງໂຫວ່ຂອງ WPA2 ທີ່ກ່ຽວຂ້ອງ
ລາຍລະອຽດທາງການຄ້າ ແລະ ເອກະສານງານວິໄຈສາມາດເບິ່ງໄດ້ທີ່: https://www.krackattacks.com/
ເອກະສານອ້າງອີງ: