A rosszindulató kódok készítői újfajta támadási módszerekkel próbálkoznak
A Symantec szakemberei tavaly találtak egy olyan biztonsági rést, ami az egyik népszerű androidos okostelefont érintette. Ez a biztonsági rés rosszindulatú QR kódra épül: segítségével lehetőség van olyan QR kód készítésére, amelyben egy rosszindulatú USSD kód is meglapul, így a QR kód beolvasásával törölhetővé válik az adott okostelefon teljes tartalma. A QR kódok régóta elérhetőek, de ezek veszélyesek is, hiszen beolvasásuk előtt nem lehet megjósolni, hogy a kódbeolvasás után pontosan mi fog történni. Nem árt velük vigyázni.
A Google Glass QR kód segítségével csendben csatlakozhatott a támadó WiFi hálózatához
A viselhető eszközök természetüknél fogva újfajta támadási lehetőségeket kínálnak a hackerek számára, ugyanis ezen a termékek használati módja teljesen más, mint mondjuk egy okostelefoné vagy tábláé. A QR kód kezelése a Google Glass esetében is kényes kérdés, ugyanis a Google Glass-nál QR kód segítségével lehet újrakonfigurálni az okosszemüveg WiFi csatlakozásának paramétereit. Ennek köszönhetően akár arra is lehetőség van, hogy a támadó egy álcázott QR kód segítségével csendben saját WiFi hálózatára kapcsolja az okosszemüveget. Ezzel az úgynevezett "PhotoBombing" támadási forma teljesen új értelmet nyer. Amint a Google Glass csendben rácsatlakozott a támadó WiFi hálózatára, a támadó "lehallgathatja" a Google Glass teljes adatforgalmát, de akár arra is van lehetősége, hogy a rendszert kártékony weboldalak betöltésére kényszerítse. Szerencsére ezt a QR kóddal kapcsolatos biztonsági rést már javították a vállalat mérnökei, de...
Van egy másik rés is, amit nem egyszerű kiküszöbölni
Ugyan a QR kód esetében már megszűnt a WiFi-t érintő veszély, azért mégsem lehetnek teljesen nyugodtak a Google Glass-t próbálgató felhasználók, ugyanis egyszerűbb módszer is van, amivel meghackelhető a WiFi kapcsolat. Az emberek többsége oksotelefonján és tábláján folyamatosan bekapcsolva hagyja a WiFi adaptert, így a rendszer folyamatosan keresi a preferált WiFi hálózatot, hogy automatikusan, a lehető leghamarabb csatlakozhasson hozzá, ha az hatókörön belülre kerül.
Létezik olyan szoftver, amellyel a WiFi hálózatot kereső eszköz becsapható: a szoftver az adott rendszer felé úgy viselkedik, mint ha ő lenne a keresett WiFi hozzáférési pont, így a mobil eszköz csatlakozik is hozzá. Persze az egyszerűen kezelhető szoftveren kívül egyéb megoldás is van, méghozzá egy kompakt eszköz személyében. A WiFi Pineapple névre hallgató szerkezet a fentieket automatikusan végrehajtja, azaz a WiFi hálózatot kereső mobil eszközt félrevezeti, majd eléri, hogy az hozzá csatlakozzon. Például, ha van egy otthoni WiFi kapcsolatunk, aminek az SSID-je "myPrivateWiFi", akkor a WiFi Pineapple ezt az SSID-t mímeli a mobil eszköz számára, így az eszköz - abban bízva, hogy ez a keresett, jól megszokott hálózat - csatlakozik is hozzá. Innentől megnyílik az út a klasszikus MITM (Man-in-the-middle) típusú támadások előtt, azaz többek között munkamenet-eltérítéses támadást és adatforgalom-lehallgatást is kezdeményezhet a támadó. Ez a biztonsági rés a QR kód hibájának javítása után is megmaradt, azaz a Google Glass (és mellette minden WiFi-s eszköz) a fentiekben leírt támadásokkal szemben védtelen.
Megint a felhasználó a leggyengébb láncszem?
Sajnos a WiFi Hijacking nem egy olyan dolog, amit mindenki számára könnyedén és kényelmesen ki lehet küszöbölni. A felhasználók egyszerű kezelhetőségre és kényelemre vágynak, ebbe pedig nem fér bele az, hogy minden egyes alkalommal egymáshoz párosítsák mobil eszközüket a használni kívánt vezeték nélküli hálózattal.
A gyakran használt vezeték nélküli hálózatok SSID-je mellett azok MAC címének megjegyzése esetenként megoldást jelenthet a problémára, de ez rontja a felhasználói élményt, plusz azt sem szabad elfelejteni, hogy a fentebb említett WiFi Pineapple a MAC cím meghamisítására is képes.
Nem kell kétségbeesni, van azért megoldás is
A legpraktikusabb megoldás a WiFi Hijacking-gel szemben az lehet, ha minden vezeték nélküli hálózatot ellenségesnek tekintünk, így gondoskodunk arról, hogy a különböző alkalmazások titkosított csatornán kommunikáljanak - mondjuk SSL kapcsolaton vagy VPN csatornán keresztül. Utóbbiak használata mellett nem kell aggódni a fentiek miatt, hiszen ezekkel biztonságossá válik a kommunikáció. Amíg ki nem derül, hogy ezek is rendelkeznek biztonsági réssel...