Изследователи в областта на киберсигурността пуснаха нов инструмент, наречен „Snappy“, който може да помогне за откриването на фалшиви или нелоялни точки за достъп до Wi-Fi, които се опитват да откраднат данни от нищо неподозиращи хора.
Нападателите могат да създават фалшиви точки за достъп в супермаркети, кафенета и молове, кaто ги представят за истински, вече установени на съответното място. Това се прави, за да се подмамят потребителите да се свържат с фалшивите точки за достъп и да предадат чувствителни данни чрез устройствата на нападателите.
Тъй като хакерите контролират рутера, те могат да улавят и анализират прехвърлените данни, като извършват атаки тип „човек по средата“.
Изследователят по сигурността на Trustwave и ентусиаст в областта на безжичните и радиочестотните технологии Том Нийвс обяснява, че подправянето на MAC адресите и SSID на легитимни точки за достъп в отворени мрежи е тривиално за решителните нападатели.
Устройствата на тези, които отново посещават местата на отворените безжични мрежи, към които преди са се свързвали, автоматично ще се опитат да се свържат отново със запазена точка за достъп, а собствениците им ще забравят за факта, че се свързват със злонамерено устройство.
Snappy на помощ
Нийвс разработи инструмент, който се справя с този често срещан риск, като помага на хората да открият дали точката за достъп, която използват, е същата като тази, която са използвали последния път (и всеки път), или може да е фалшиво или измамно устройство.
Анализирайки Beacon Management Frames, той открива определени статични елементи като доставчик, BSSID, поддържани скорости, канал, държава, максимална мощност на предаване и други, които варират между различните 802.11 безжични точки за достъп, но са постоянни за конкретна точка за достъп във времето.
Изследователят смята, че може да конкатенира тези елементи и да ги хешира с SHA256, за да създаде уникален подпис за всяка точка за достъп, който може да се използва от инструмент за сканиране, за да генерира съвпадения и несъответствия.
Съвпаденията означават, че точката за достъп е една и съща, следователно надеждна, докато несъответствията в подписа биха означавали, че нещо се е променило и точката за достъп може да е измамна.
Тази функционалност е включена в скрипт на Python, наречен Snappy, който е публикуван в хранилището на Trustwave в GitHub и е предоставен безплатно.
Освен механизма за генериране на SHA256 хешове на безжични точки за достъп Snappy може да открива и точки за достъп, създадени чрез Airbase-ng – инструмент, който нападателите използват за създаване на фалшиви точки за достъп, за да прихващат пакети от свързани потребители или дори да инжектират данни в мрежовия им трафик.
Изпълнението на Python скриптове на преносими компютри би трябвало да е лесно, стига да е инсталиран Python, но потребителите на мобилни устройства ще трябва да положат допълнителни усилия, за да си набавят специфични интерпретатори и емулатори.
Собствениците на устройства с Android могат да използват Pydroid, QPython или Termux, за да изпълняват Python скриптове на своите телефони, докато потребителите на iOS могат да избират между Pythonista, Carnets и Juno.
Надяваме се, че Trustwave скоро ще обмисли публикуването на инструмента в по-използваема форма за по-широката аудитория.









