
Nguy cơ nghe lén từ bên trong một mạng WiFi nội bộ - Ảnh: EZONE.HK
Một kỹ thuật tấn công mới mang tên AirSnitch cho thấy
WiFi Passpoint: Không cần đăng nhập, không lo bị theo dõi
Kỹ thuật này có thể ảnh hưởng đến nhiều dòng router phổ biến trên thị trường, từ thiết bị gia đình đến hệ thống mạng doanh nghiệp. Vấn đề không gắn với một thương hiệu cụ thể mà liên quan đến cách thiết bị WiFi xử lý và chuyển tiếp dữ liệu giữa các lớp mạng. Trong môi trường mạng công cộng đông người, nguy cơ trở nên đáng chú ý hơn vì kẻ tấn công chỉ cần hiện diện trong cùng điểm truy cập.
Tuy vậy, AirSnitch không phải hình thức tấn công hoàn toàn từ xa. Kẻ tấn công vẫn cần kết nối vào cùng mạng WiFi với nạn nhân, chẳng hạn thông qua mạng khách hoặc khi đã có quyền truy cập trước đó. Điều này đồng nghĩa các hệ thống phân tách lưu lượng chưa chặt chẽ sẽ đối mặt rủi ro cao hơn.
Bảo mật WiFi cần cách tiếp cận nhiều lớp
Phát hiện về AirSnitch cho thấy bảo mật WiFi không chỉ phụ thuộc vào mật khẩu mạnh hay việc nâng cấp lên WPA3. Cấu hình tổng thể của hệ thống, cơ chế phân tách mạng, quản lý truy cập và cập nhật firmware router định kỳ đều đóng vai trò quan trọng trong việc giảm thiểu rủi ro.
Với người dùng cá nhân, cập nhật firmware thiết bị định tuyến, tách riêng mạng khách và ưu tiên sử dụng các dịch vụ có mã hóa đầu cuối là những biện pháp cơ bản nhưng cần thiết. Trong môi trường doanh nghiệp, triển khai xác thực nâng cao, giám sát lưu lượng và kiểm soát truy cập nội bộ có thể giúp phát hiện sớm hành vi bất thường.