Lỗ hổng Wi-Fi 11 năm chưa được vá: 24 thiết bị vẫn nguy hiểm
Lỗ hổng Wi-Fi 11 năm chưa được vá: 24 thiết bị vẫn trong tình trạng nguy hiểm
Một nghiên cứu mới cho thấy, lỗ hổng bảo mật Pixie Dust – được phát hiện từ năm 2014 – vẫn tồn tại trong firmware của nhiều thiết bị Wi-Fi hiện nay, bao gồm router, bộ mở rộng sóng và thiết bị lai Wi-Fi/powerline. Dù đã hơn 11 năm, nhiều nhà sản xuất vẫn chưa khắc phục triệt để, khiến hàng triệu người dùng có thể bị tấn công mạng mà không hay biết.
24 thiết bị từ 6 nhà sản xuất vẫn tồn tại lỗ hổng
Báo cáo phân tích từ NetRise chỉ ra rằng 24 thiết bị đến từ 6 thương hiệu vẫn đang sử dụng firmware có chứa lỗ hổng Pixie Dust. Những thiết bị này bao gồm router, repeater, access point và các thiết bị lai Wi-Fi với đường truyền điện (powerline adapter).
Đáng chú ý, firmware dễ bị khai thác nhất được phát hành vào tháng 9 năm 2017, tức ba năm sau khi lỗ hổng được công bố công khai. Trung bình, các bản firmware tồn tại lỗi được phát hành 7,7 năm sau khi lỗ hổng bị phát hiện, cho thấy mức độ chậm trễ nghiêm trọng trong việc khắc phục của các hãng.
Lỗ hổng Pixie Dust là gì?
Pixie Dust là lỗ hổng nghiêm trọng trong giao thức WPS (Wi-Fi Protected Setup). Khi bị khai thác, kẻ tấn công có thể dễ dàng lấy được mã PIN WPS – từ đó truy cập vào mạng Wi-Fi mà không cần mật khẩu.
Điều đáng sợ là việc khai thác có thể thực hiện hoàn toàn ngoại tuyến (offline). Tin tặc chỉ cần nằm trong phạm vi sóng Wi-Fi, thu thập dữ liệu từ quá trình kết nối WPS, rồi dùng công cụ chuyên dụng để giải mã PIN. Sau đó, chúng có thể truy cập vào mạng và kiểm soát toàn bộ thiết bị kết nối.
Pixie Dust từng nổi tiếng trong giới an ninh mạng vì mức độ phổ biến và dễ khai thác. Nhiều công cụ mã nguồn mở như Reaver hay Bulldog có thể tận dụng lỗ hổng này chỉ trong vài phút.
Vì sao sau 11 năm vẫn chưa được vá?
Việc một lỗ hổng cũ vẫn tồn tại không phải điều hiếm trong ngành công nghệ, nhưng Pixie Dust tồn tại hơn một thập kỷ cho thấy vấn đề nằm ở quy trình phát triển và bảo trì firmware của các nhà sản xuất.
Theo thống kê:
Chỉ 4/24 thiết bị từng được phát hành bản vá khắc phục lỗ hổng.
13 thiết bị vẫn đang được hỗ trợ cập nhật nhưng chưa được vá.
7 thiết bị đã hết vòng đời (EOL) nhưng vẫn chứa firmware lỗi.
Một số nhà sản xuất thậm chí chỉ ghi chú bản cập nhật chung chung là “sửa lỗi bảo mật” mà không đề cập cụ thể đến lỗ hổng Pixie Dust, khiến người dùng không biết rằng nguy cơ vẫn còn đó.
Hậu quả của việc chậm vá firmware
Việc chậm trễ trong vá lỗi không chỉ đe dọa đến người dùng cá nhân mà còn ảnh hưởng lớn đến doanh nghiệp, tổ chức và hệ thống mạng nội bộ. Các thiết bị chưa được vá có thể trở thành cửa ngõ cho hacker xâm nhập hệ thống, đánh cắp dữ liệu, hoặc tấn công mạng nội bộ.
Đáng nói hơn, nhiều sản phẩm này vẫn đang được bán trên thị trường hoặc sử dụng phổ biến trong các hộ gia đình. Nếu người dùng không kiểm tra hoặc cập nhật firmware thủ công, thiết bị của họ có thể đã bị phơi bày trước các rủi ro mạng nghiêm trọng.
Bài học từ lỗ hổng Pixie Dust
Chuyên gia bảo mật của NetRise nhận định:
“Pixie Dust không chỉ là một lỗ hổng đơn lẻ – nó phản ánh toàn bộ vấn đề trong chuỗi cung ứng firmware. Từ việc sinh mã ngẫu nhiên yếu, thuật toán mật mã kém, cho đến quy trình cập nhật mập mờ của các nhà sản xuất.”
Điều này cho thấy, bảo mật phần mềm nhúng (firmware security) vẫn là lĩnh vực bị xem nhẹ. Nhiều công ty tập trung ra mắt sản phẩm mới mà bỏ qua việc duy trì bảo mật cho các dòng cũ.
Cách bảo vệ người dùng trước nguy cơ tấn công
Nếu bạn đang sử dụng router hoặc thiết bị Wi-Fi cũ, dưới đây là một số bước cần thiết để tự bảo vệ:
Kiểm tra phiên bản firmware của thiết bị và truy cập trang web chính thức của nhà sản xuất để xem có bản cập nhật mới hay không.
Tắt tính năng WPS nếu không cần thiết. Đây là cửa ngõ chính bị khai thác trong lỗ hổng Pixie Dust.
Đặt mật khẩu Wi-Fi mạnh, sử dụng mã hóa WPA2 hoặc WPA3.
Thay thế thiết bị cũ đã hết vòng đời hoặc không còn được hỗ trợ cập nhật.
Theo dõi các cảnh báo bảo mật từ nhà sản xuất hoặc các tổ chức an ninh mạng uy tín.