Những gì bạn có thể làm để bảo vệ bản thân khỏi lỗ hổng KRACK

Những gì bạn có thể làm để bảo vệ bản thân khỏi lỗ hổng KRACK

Hôm nay nhà nghiên cứu bảo mật Mathy Vanhoef đã công khai một lỗ hổng bảo mật nghiêm trọng trong giao thức mã hóa WPA2. Hầu hết các thiết bị Wi-Fi và bộ định tuyến hiện nay đều đang sử dụng giao thức này để mã hóa các dữ liệu gửi qua Wi-Fi. Vậy nên rất có thể bạn sẽ bị ảnh hưởng.

Các thiết bị Android đặc biệt bị ảnh hưởng bởi lỗ hổng mới
Các thiết bị Android đặc biệt bị ảnh hưởng bởi lỗ hổng mới

Trước tiên, chúng ta cần làm rõ tin tặc có thể làm gì với việc khai thác lỗ hổng bảo mật này. Chúng có thể chặn một số lưu lượng dữ liệu được gửi giữa thiết bị của bạn với bộ định tuyến. Nếu dữ liệu được mã hóa bằng HTTPS, chúng không thể biết được dữ liệu đó là gì. Tin tăc cũng không thể lấy được mật khẩu Wi-Fi của bạn. Chúng chỉ có thể biết được các dữ liệu không được mã hóa. Với một vài thiết bị, tin tặc có thể chèn các gói tin chứa mã độc vào dòng dữ liệu giữa thiết bị của bạn và bộ định tuyến. Lỗ hổng này gần giống với việc chia sẻ mạng Wi-Fi ở sân bay hay một quán cà phê.

Tin tặc cần phải ở gần bộ định tuyến của nạn nhân để có thể khai thác được lỗ hổng. Chúng cũng có thể tấn công và điều khiển một máy tính ở gần nạn nhân, tuy nhiên kỹ thuật này khá phức tạp. Các nhà sản xuất nên phát hành bản cập nhật bảo mật càng sớm càng tốt nếu không các tin tặc sẽ có nhiều thời gian để tấn công các thiết bị bị ảnh hưởng.

Vậy cần làm gì để bảo vệ bạn khỏi nguy cơ bị tấn công?

Cập nhật tất cả các thiết bị không dây mà bạn đang sở hữu

Bao gồm laptop, điện thoại, máy tính bảng, TV, các thiết bị hỗ trợ Wi-Fi khác… Chúng tôi khuyên bạn nên bật chế độ tự động cập nhật để nhận được những bản cập nhật phần mềm nhanh nhất. Một vài các thiết bị (Android) có thể không nhận được bản cập nhật sớm sẽ có nguy cơ bị tấn công.

Kiểm tra bộ định tuyến

Bộ định tuyến Wi-Fi của bạn cần phải được cập nhật để vá lỗ hổng. Nếu bộ định tuyến được cung cấp bởi nhà cung cấp dịch vụ mạng nơi bạn đang ở, hãy liên hệ với họ để hỏi về việc phát hành bản cập nhật.

Nếu nhà cung cấp mạng không có một câu trả lời thỏa đáng, hãy cân nhắc đến việc đổi sang một nhà cung cấp khác, hoặc mua một bộ phát Wi-Fi của một nhà sản xuất khác đã được vá lỗ hổng. Cắm bộ phát Wi-Fi vào bộ định tuyến của nhà cung cấp mạng, tắt Wi-Fi từ bộ định tuyến cũ và sử dụng bộ phát Wi-Fi mới.

Một số nhà sản xuất bộ định tuyến đã vá lỗ hổng như Ubiquiti, Microtik, Meraki, Aruba, FortiNet…

Sử dụng mạng dây (Ethernet)

Nếu bạn không muốn mua một bộ phát mới, hãy sử dụng mạng dây (Ethernet) và tắt tính năng phát mạng không dây để đảm bảo dữ liệu sẽ chỉ được gửi qua dây mạng.

Sử dụng dữ liệu di động (2G/3G/4G) trên điện thoại

Hãy sử dụng dữ liệu di động nếu thiết bị của bạn không có công Ethernet, mặc dù bạn có thể phải trả nhiều tiền hơn cho việc sử dụng dữ liệu. Các thiết bị chạy Android 6.0 trở lên sẽ dễ dàng bị tấn công bởi lỗ hổng này hơn. Do đó người dùng Android cần phải cẩn thận nếu thiết bị không sớm được cập nhật phần mềm.

Cài đặt tiện ích mở rộng (extension) HTTPS Everywhere

Bạn có thể giảm thiểu rủi ro bằng cách ưu tiên gửi dữ liệu được mã hóa. Một nhà phát triển đã cho ra mắt một tiện ích mở rộng dành cho trình duyệt Chrome/Firefox/Opera có tên HTTPS Everywhere. Nếu bạn sử dụng các trình duyệt trên, hãy cân nhắc đến việc cài tiện ích này.

Nếu một website sử dụng cả 2 giao thức HTTP và HTTPS thì tiện ích sẽ sử dụng giao thức HTTPS để mã hóa dữ liệu của bạn. Nhưng nếu website chỉ cung cấp 1 giao thức HTTP thì tiện ích cũng sẽ chẳng làm gì được. Nhưng có thì thì vẫn hơn là không.

Đừng dựa dẫm quá nhiều vào VPN

Việc sử dụng VPN nghe có vẻ khá an toàn. Nhưng chúng ta không thể đặt sự riêng tư của bản thân vào một dịch vụ VPN.

Khi dùng VPN, bạn chuyển hướng tất cả các dữ liệu được mã hóa sang một máy chủ VPN. Mặc dù các tin tặc không thể biết được dữ liệu của bạn qua Wi-Fi, nhưng nhà cung cấp VPN thì có thể lưu lại tất cả những hoạt động của bạn. Và họ có thể dùng những dữ liệu này để chống lại bạn.

Vào tuần trước, The Register đã khám phá ra một số tài liệu pháp lý chỉ ra rằng, dịch vụ cung cấp VPN là PureVPN đã chia sẻ thông tin cho các cơ quan điều tra hợp tác để bắt giữ một người đàn ông. Nhưng công ty của PureVPN tuyến bố rằng họ không lưu trữ bất cứ hoạt động nào của người dùng.

Trừ khi bạn tự xây dựng một máy chủ VPN, tốt nhất là không nên tin bất cứ một dịch vụ cung cấp VPN nào.

Mời bạn tham gia group Facebook của Sforum.vn cùng nhau trao đổi, thảo luận các thông tin hot về thị trường công nghệ Việt Nam, tham gia ngay tại: Sforum – Sunsee Tech.