Một số điểm yếu khá nghiêm trọng trên iOS có thể giúp hacker có thể chiếm quyền điều khiển thiết bị của Apple để xác thực mạng không dây và truy cập vào mạng doanh nghiệp.
Apple cho biết rằng, kẻ tấn công có thể mạo nhận một điểm truy cập Wi-Fi (access point) hỗ trợ chức năng xác thực với LEAP, mã hash MS-CHAPv1. Sau đó sử dụng các thông tin thu được để đăng nhập và xác thực trên các điểm truy cập cần tấn công, ngay cả khi điểm truy cập này hỗ trợ phương thức xác thực có độ bảo mật cao hơn.
Lỗ hổng này xuất phát từ việc Apple chọn phương thức bảo mật WPA2-Enterprise để sử dụng rộng rãi trên các mạng không dây cho doanh nghiệp. Cách thức này có thể giúp người dùng truy cập nhanh hơn vào mạng không dây, nhưng có vẻ như dễ bị hacker lợi dụng hơn so với cách bảo mật không dây thông thường WPA2-Personal hay dùng trong gia đình.
Nâng cấp lên iOS 8 sẽ khắc phục được những lỗ hổng giúp hacker tấn công qua mạng Wi-Fi. |
Tại hội nghị Defcon Hacking diễn ra vào năm 2012, nhà nghiên cứu bảo mật Moxie Marlinspike đã tung ra một dịch vụ dựa trên đám mây có thể bẻ khóa được giao thức MS-CHAPv2 với thời gian chưa đến 1 ngày. Bên cạnh đó, hội nghị này cũng đề cập đến những vấn đề liên quan đến nâng cao tính bảo mật cho mạng riêng ảo (VPN) sử dụng giao thức PPTP (Point-to-Point Tunneling Protocol) và mạng không dây sử dụng mã bảo mật WPA2-Enterprise.
Hiệp hội Wi-Fi Alliance và các chuyên gia về mạng không dây cho rằng trong lúc MS-CHAPv2 trở nên suy yếu bởi những cuộc tấn công mạnh của hacker thì mạng dùng WPA2-Enterprise với cách xác thực PEAP không hề bị ảnh hưởng vì hacker không thể phá vỡ được mã hóa TLS.
Các nhà nghiên cứu từ Đại học Hasselt (UHasselt) - Bỉ phát hiện ra rằng các thiết bị của Apple chạy iOS và OS X đang hỗ trợ phương thức xác thực WPA2-Enterprise cũ gọi là LEAP (Lightweight Extensible Authentication Protocol). Phương thức này không hỗ trợ TLS và dựa trên MS-CHAPv1. Theo các nhà nghiên cứu này, việc hacker tấn công thiết bị Apple và chiếm quyền điều khiển mạng không dây nhờ việc thiết lập và sử dụng PEAP.
Trong một nghiên cứu được trình bày tại hội nghị ACM Conference về an ninh và bảo mật trên mạng không dây và di động, các nhà nghiên cứu giải thích rằng những thách thức của giao thức liên lạc giữa máy chủ và máy khách với MS-CHAPv2 cũng tương tự như MS-CHAPv1. Đồng thời, những nguy cơ trên MS-CHAPv1 giống như MS-CHAPv2.
Kẻ tấn công có thể tạo ra một mạng không dây giả mạo với SSID (tên mạng Wi-Fi) trùng với tên Wi-Fi của doanh nghiệp mà chúng nhắm tới. Sau đó, khi những nạn nhân kết nối, chúng sẽ yêu cầu xác thực LEAP thay vì PEAP. Lợi dụng đặc điểm khi nơi có 2 mạng Wi-Fi cùng SSID thì thiết bị sẽ ưu tiên kết nối vào mạng có tín hiệu mạnh hơn, hacker đã thực hiện một phương thức tấn công được gọi là “Evil Twin”.
Khi một thiết bị Apple kết nối với mạng Wi-Fi giả mạo, hacker thực hiện ngay một chuyển tiếp để thiết bị kết nối với mạng Wi-Fi thực. Sau đó, chúng chuyển cách thức xác thực PEAP MS-CHAPv2 thành PEAP MS-CHAPv1 và đưa những cấu hình này vào thiết bị Apple.
Việc nâng cấp iOS lên phiên bản mới nhất sẽ khắc phục những vấn đề bảo mật này trên iPhone, iPad và iPod hỗ trợ iOS 8. Các hệ điều hành OS X khác cũng có thể bị tấn công qua cách thức này, chẳng hạn như OS X 10.8.2. Các nhà nghiên cứu cho biết, để giảm khả năng tấn công qua phương thức này, người dùng nên kết hợp nhiều phương thức xác thực bảo mật khác nhau như TLS dựa trên WPA2-Enterprise.
Apple, bảo mật, bảo mật doanh nghiệp, bảo mật mạng không dây, iOS 8