WiFi gần đó, bao gồm dữ liệu cá nhân, tin nhắn, hình ảnh và các hoạt động trên nền web. Điều này đồng nghĩa với việc tất cả mọi router, hiện đại đều có thể bị ảnh hưởng, bao gồm cả smartphone, máy tính và tablet.
Lỗ hổng này được tìm thấy khi Steube đang nghiên cứu các phương pháp để hack WPA3, chuẩn
bảo mật WiFi sắp tới. Steube cho biết kỹ thuật tấn công mới sẽ khai thác giao thức bảo mật mạng (RSN) của router, dễ dàng đánh cắp mật khẩu mà không cần sự tương tác của người dùng.
Một khi router bị xâm nhập, tội phạm mạng có thể thực hiện các cuộc tấn công khác như nghe lén hoạt động của người dùng, thực hiện các cuộc tấn công trung gian, chèn nội dung độc hại vào bất kỳ trang web mà bạn đang truy cập…
Tuy nhiên, chuẩn bảo mật WPA3 sắp tới hoàn toàn có khả năng chống lại kĩ thuật này. WPA3 sử dụng một hệ thống được gọi là Xác thực đồng thời (SAE), đòi hỏi sự tương tác liên tục và sẽ chặn yêu cầu sau vài lần thử thất bại. Thêm vào đó, hệ thống xác thực của WPA3 cũng mạnh hơn nhiều so với WPA2, nghĩa là WiFi tại nhà sẽ được bảo vệ tốt hơn kể cả khi người dùng sử dụng mật khẩu yếu.
Cần làm gì để hạn chế?
Trong thời gian chờ chuẩn bảo mật WPA3 được phổ biến, người dùng nên đặt lại
mật khẩu WiFi gồm có chữ hoa, chữ thường, số và các kí tự đặc biệt. Lưu ý, mật khẩu phải có độ dài tối thiểu là 8 kí tự.
Một số router hiện nay cho phép người dùng quản trị từ xa để khắc phục sự cố, tuy nhiên, điều này cũng tạo cơ hội cho phép tội phạm mạng xâm nhập. Đối với hầu hết người dùng, việc quản lý router bên ngoài mạng LAN (Local Area Network) là không cần thiết. Nếu cần quản trị từ xa, bạn hãy xem xét đến việc sử dụng một giải pháp kết nối VPN (Vitural Private Network) để tăng độ an toàn, sau đó mới truy cập vào giao diện quản trị router. Trừ khi bạn thực sự cần tính năng này, nếu không, hãy vô hiệu hóa tùy chọn Remote Administration trong phần cài đặt router.
Trong tương lai, nếu mua router mới, bạn nên chọn những thiết bị được dán nhãn có hỗ trợ WPA3 để được an toàn hơn.