Ảnh: Pisa.

Chuyên gia Joshua Wright của Viện bảo mật SANS cho biết chuẩn kết nối Internet không dây tầm gần mới nhất hiện nay có thể bị tấn công từ chối dịch vụ, khai thác qua trình điều khiển (driver)...

Trước hết là lỗ hổng trong hệ thống phát hiện xâm nhập trên mạng không dây (WIDS). Nếu dùng cách truyền dữ liệu qua các kênh 40 HMz (được khuyến cáo dùng chủ yếu trên dải 5 GHz thông thoáng), hệ thống WIDS sẽ mất gấp đôi thời gian quét tần số để phát hiện ra các dấu hiệu nguy hiểm, so với kênh 20 MHz trước đây.

Điều này sẽ khiến hacker mất gấp đôi thời gian để thâm nhập vào một tần số cho trước đến khi máy quét dò đến tần số đó lần nữa (khoảng 4 đến 8 giây). Nhưng giữa khoảng thời gian đó, hacker sẽ lặp lại các đợt tấn công chứ không chỉ thử một lần rồi thôi. Như vậy, thời gian quét dài hơn nghĩa là nguy hiểm lớn hơn.

Kẻ tấn công cũng có thể khai thác trình điều khiển (driver) để chiếm quyền truy cập hệ thống quản lý. Có một công cụ miễn phí từ nhóm Aruba mang tên WiFi Driver Enumerator làm được điều này sau khi chúng dò ra các driver bảo mật yếu trong hệ thống.

Hiện chuẩn 802.11n cũng chưa có lá chắn nào để chặn đồng ý truy cập (acknowledgement - ACK). Nó có cơ chế chấp nhận một bó gói tin thay vì các gói tin riêng lẻ được xác định bởi một nhận dạng đầu và cuối. Dù vậy, cơ chế này không được bảo vệ và bất kỳ kẻ tấn công nào cũng có thể chèn vào đó một gói tin "lừa" và tạo ra một cửa sổ lớn gồm những cấu trúc được gửi đi mà không cần ACK. Như vậy, 802.11n có thể bị tấn công từ chối dịch vụ DDoS mà không đỡ được.

(Theo Vnexpress/NetworkWorld)



Bình luận

  • TTCN (0)