• Tin Tức
  • Thông báo lỗ hổng bảo mật WPA2 (KRACKs) của MERCUSYS

Thông báo lỗ hổng bảo mật WPA2 (KRACKs) của MERCUSYS

2017-11-07

MERCUSYS nhận thức được các lỗ hổng trong giao thức bảo mật WPA2 ảnh hưởng đến một số sản phẩm của MERCUSYS. Kẻ tấn công trong phạm vi sóng Wi-Fi có thể khai thác các lỗ hổng này bằng cách sử dụng cuộc tấn công cài đặt lại khóa (KRACKs). Theo bài báo nghiên cứu về KRACKs của Mathy Vanhoef, người đã đưa lỗ hổng này đến sự chú ý của các nhà cung cấp, cuộc tấn công nhắm vào quá trình bắt tay WPA2 và không khai thác điểm truy cập, mà thay vào đó tấn công vào các thiết bị khách. Tất cả các lỗ hổng có thể được khắc phục thông qua các bản cập nhật phần mềm, vì vấn đề chủ yếu liên quan đến lỗi trong quá trình triển khai.

 

MERCUSYS đang làm việc để giải quyết vấn đề này và sẽ tiếp tục đăng các bản cập nhật phần mềm trên trang web của chúng tôi: https://www.mercusys.com . 

 

Thông tin thêm về KRACK có thể được tìm thấy tại: https://www.krackattacks.com.

 

Điều kiện khiến các thiết bị bị ảnh hưởng:

  • Khoảng cách gần về mặt vật lý: Một cuộc tấn công chỉ có thể xảy ra khi kẻ tấn công ở gần và trong phạm vi sóng của mạng của bạn.
  • Khoảng thời gian: Một cuộc tấn công chỉ có thể xảy ra khi một thiết bị khách đang kết nối hoặc kết nối lại với mạng Wi-Fi.

 

Sản phẩm của Mercusys không bị ảnh hưởng:

  • Switch: MS105, MS108
  • Routers (Bộ định tuyến) hoạt động ở chế độ mặc định (Router Mode): MW155R, MW305R, MW325R, AC12

 

Sản phẩm của Mercusys bị ảnh hưởng:

  • Routers (Bộ định tuyến) (chỉ bị ảnh hưởng khi chức năng cầu nối WDS được kích hoạt, mặc định bị vô hiệu hóa): MW155R, MW305R, MW325R, AC12
  • Range Extender: MW300RE
  • Adapter: MW150US, MW300UM

 

Cách bảo vệ thiết bị của bạn

 

Cho đến khi có bản cập nhật phần mềm để loại bỏ lỗ hổng cho sản phẩm của bạn, chúng tôi khuyến nghị thực hiện các biện pháp phòng ngừa sau:

  • Đối với bộ định tuyến không dây:
    Đảm bảo rằng chức năng cầu nối WDS của bộ định tuyến đã được vô hiệu hóa và cập nhật hệ điều hành cho điện thoại thông minh, máy tính bảng và máy tính của bạn.

  • Đối với bộ chuyển đổi không dây và bộ mở rộng sóng:
    Cập nhật hệ điều hành cho máy tính của bạn.

  • Cập nhật bảo mật của Microsoft:
    Microsoft đã khắc phục các vấn đề bảo mật như đã được nêu tại https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

 

Mercusys đang làm việc trên các mẫu sản phẩm bị ảnh hưởng và sẽ phát hành firmware trong vài tuần tới trên trang web chính thức của chúng tôi.

 

Các mã số CVE liên quan

 

Các mã số Common Vulnerabilities and Exposures (CVE) sau đây đã được gán để theo dõi các sản phẩm bị ảnh hưởng bởi các loại cuộc tấn công cài đặt lại khóa cụ thể:

  1. CVE-2017-13077: Cài đặt lại khóa mã hóa theo cặp (PTK-TK) trong quá trình bắt tay 4 bước
  2. CVE-2017-13078: Cài đặt lại khóa nhóm (GTK) trong quá trình bắt tay 4 bước
  3. CVE-2017-13079: Cài đặt lại khóa nhóm toàn vẹn (IGTK) trong quá trình bắt tay 4 bước
  4. CVE-2017-13080: Cài đặt lại khóa nhóm (GTK) trong quá trình bắt tay khóa nhóm
  5. CVE-2017-13081: Cài đặt lại khóa nhóm toàn vẹn (IGTK) trong quá trình bắt tay khóa nhóm
  6. CVE-2017-13082: Chấp nhận yêu cầu kết nối lại Fast BSS Transition (FT) được truyền lại và cài đặt lại khóa mã hóa theo cặp (PTK-TK) khi xử lý
  7. CVE-2017-13084: Cài đặt lại khóa STK trong quá trình bắt tay PeerKey
  8. CVE-2017-13086: Cài đặt lại khóa PeerKey của Tunneled Direct-Link Setup (TDLS) (TPK) trong quá trình bắt tay TDLS
  9. CVE-2017-13087: Cài đặt lại khóa nhóm (GTK) khi xử lý khung phản hồi chế độ ngủ của Quản lý Mạng Không Dây (WNM)
  10. CVE-2017-13088: Cài đặt lại khóa nhóm toàn vẹn (IGTK) khi xử lý khung phản hồi chế độ ngủ của Quản lý Mạng Không Dây (WNM)

 

Tuyên bố miễn trừ trách nhiệm

Các lỗ hổng WPA2 sẽ vẫn còn nếu bạn không thực hiện đầy đủ các hành động được khuyến nghị. Mercusys không chịu bất kỳ trách nhiệm nào đối với những hậu quả có thể tránh được nếu bạn tuân thủ các khuyến nghị trong tuyên bố này.