![]() |
Trước hết là lỗ hổng trong hệ thống phát hiện xâm nhập trên mạng không dây (WIDS). Nếu dùng cách truyền dữ liệu qua các kênh 40 HMz (được khuyến cáo dùng chủ yếu trên dải 5 GHz thông thoáng), hệ thống WIDS sẽ mất gấp đôi thời gian quét tần số để phát hiện ra các dấu hiệu nguy hiểm, so với kênh 20 MHz trước đây. Điều này sẽ khiến hacker mất gấp đôi thời gian để thâm nhập vào một tần số cho trước đến khi máy quét dò đến tần số đó lần nữa (khoảng 4 đến 8 giây). Nhưng giữa khoảng thời gian đó, hacker sẽ lặp lại các đợt tấn công chứ không chỉ thử một lần rồi thôi. Như vậy, thời gian quét dài hơn nghĩa là nguy hiểm lớn hơn. Kẻ tấn công cũng có thể khai thác trình điều khiển (driver) để chiếm quyền truy cập hệ thống quản lý. Có một công cụ miễn phí từ nhóm Aruba mang tên WiFi Driver Enumerator làm được điều này sau khi chúng dò ra các driver bảo mật yếu trong hệ thống. Hiện chuẩn 802.11n cũng chưa có lá chắn nào để chặn đồng ý truy cập (acknowledgement - ACK). Nó có cơ chế chấp nhận một bó gói tin thay vì các gói tin riêng lẻ được xác định bởi một nhận dạng đầu và cuối. Dù vậy, cơ chế này không được bảo vệ và bất kỳ kẻ tấn công nào cũng có thể chèn vào đó một gói tin "lừa" và tạo ra một cửa sổ lớn gồm những cấu trúc được gửi đi mà không cần ACK. Như vậy, 802.11n có thể bị tấn công từ chối dịch vụ DDoS mà không đỡ được. Việt Toàn (theo NetworkWorld) Góp ý kiến tạo
Bạn có thể đặt mọi câu hỏi, vấn đề về Khoa học công nghệ, Đổi mới sáng tạo, Chuyển đổi số trực tiếp cho Bộ Khoa học và Công nghệ
×
|