Martin2024
Пассажир
- Сообщения
- 12
- Реакции
- 16
Опасности беспроводных интерфейсов
Приветствую вас, уважаемые форумчане. В данной статье мы рассмотрим, какие опасности несут наши с вами любимые Wi-Fi, Bluetooth и другие беспроводные интерфейсы, рассмотрим типичные атаки и способы защиты, а также подведем итоги, ведь возможно плата за удобство будет слишком высокой.
Wi-Fi
Wi-Fi уже давно стал стандартом для подключения к интернету, но мало кто принимает во внимание тот факт, что точка доступа видна не только лишь вам и является легкой мишенью для потенциального противника. Современные инструменты для взлома неподготовленной точки доступа не требуют ни мощностей, ни глубоких знаний темы и доступны любому школьнику, не говоря уже о компетентных сотрудниках соответствующих органов.
Рассмотрим несколько популярных примеров атак:
Вероятнее всего, атакующий начнет с самого простого — кинет вам деаутентификацию. С вашей стороны это будет выглядеть так - внезапно ваше рабочее устройство потеряло связь с точкой доступа. Странно, подумаете вы и решите восстановить подключение. Открыв список доступных Wi-Fi точек, вы обнаружите, что ваша точка есть в списке, но, кликнув на нее, она будет просить ввести пароль. Далее, введя пароль, вы отдаете ПОЛНЫЙ КОНТРОЛЬ над точкой доступа и всеми устройствами, подключенными к ней, злоумышленнику. А дело вот в чем: после того как злодей вышлет вам пакет деаутентификации и вас отключит от Wi-Fi, он создает точку доступа с таким же SSID, как у вас, и более мощным сигналом, то есть далее вы подключаетесь к его злой (evil twin) точке доступа — занавес. Вкратце упомянем атаки KRACK, PMKID и атаку на WPS (подключение к роутеру по PIN-коду или с кнопки). Данные атаки просто уничтожают роутеры с WPA2 шифрованием и делают из них открытые двери в вашу сеть. Защита — переход на оборудование с WPA3 шифрованием, причем все устройства должны поддерживать данный вид шифрования, а в настройках точки доступа нужно выбирать только WPA3 без поддержки WPA2, иначе роутер будет подвержен даунгрейд-атакам, всем тем же самым, что и WPA2. Нужно упомянуть, что и WPA3 не является панацеей и не дает 100% гарантию защиты. Уже на сегодняшний день в нем выявлен ряд уязвимостей, которые успешно эксплуатируются, и со временем появятся новые. Генерируйте сложные пароли через KeePass или подобные программы, постоянно обновляйте ПО роутера, тщательно выбирайте сам роутер, смотрите на вендора и его репутацию. На территории РФ я бы избегал роутеров Keenetic, так как это русская фирма, и велика вероятность, что она контролируется силовиками. Да, это хорошие роутеры, но только для домашнего использования, либо шейте их на OpenWRT.
СОВЕТ: На смартфонах обязательно отключайте автоматическое подключение к своей точке доступа и перед выходом из дома отключайте Wi-Fi. В противном случае злоумышленник, зная SSID вашей точки доступа, может подключить ваш смартфон к своей evil twin. Смартфон будет думать, что это его домашний Wi-Fi, и подключится в автоматическом режиме. Далее все данные со смартфона будут перехвачены. В меньшей степени касается iOS устройств, ну а Android отдаст все и даже позволит злодею постэксплуатировать себя даже после инцидента.
Bluetooth
Тут вообще негде ставить клейма — он очень и очень жестко дрявый и по сей день. Bluetooth остается главной целью для атак на Android и iOS смартфоны, а также на ПК, не важно под управлением какой OS. В результате атаки злоумышленник получает полный RCE доступ к устройству жертвы.
Примеры атак:
Bluebugging, Bluesnarfing, BlueBorne, атаки на HID-устройства и т.д. и т.п. Тут я не буду подробно останавливаться на технической информации. В большинстве случаев в результате атаки жертва даже ничего не заметит, и устройство будет работать как обычно. Особо уязвимы старые устройства.
Защита — только полное отключение, желательно физически.
Радиоканал 2.4 ГГц
Преимущественно на нем работают мышки, клавы, IoT-устройства и даже роутеры с Wi-Fi 6, которые используют этот диапазон. Многие из них подвержены атакам из-за слабой защиты протоколов и отсутствия обновлений.
Все очень и очень плохо, так же как у Bluetooth, и даже хуже. Большинство устройств популярных брендов Logitech, HP, Microsoft и др., особенно дешевые модели, являются уязвимыми и сулят легкий доступ к вашим устройствам. Правильным вариантом будет не использовать подобные девайсы в рабочих целях.
Для полноты картины упомянем Zigbee, Z-Wave и NFC. Эти технологии также не годятся для использования в чувствительной инфраструктуре и являются незащищенными. Подробно на них останавливаться не будем, так как они редко используются.
БОНУС:
Акустический кейлоггинг — еще недавно это казалось сказкой, но теперь во времена нейросетей и машинного обучения по аудиодорожке со звуком печати на клавиатуре можно расшифровать свыше 90% введенного текста.
Защита: Контролируйте свое рабочее пространство, соблюдайте гигиену перемещения с рабочими устройствами. Ваш белый смартфон или другая техника не должны слышать и видеть вас за вводом чувствительной информации.
ВЫВОДЫ:
Подводя итоги, могу с уверенностью сказать, что, не являясь спецом и не анализируя свой трафик, не детектируя инциденты и не проводя аудит своей рабочей сети, ведь каждый месяц находят новые CVE. Вы не сможете поддерживать безопасность в актуальном состоянии, что в итоге может привести к печальным последствиям. Убрав беспроводные устройства, вы значительно обезопасите себя и сократите площадь для действий злоумышленника.
PS.: Автор не является специалистом в кибербезопасности, статья основана на собственном опыте и информации из открытых источников. Несогласных с выводами или желающих дополнить материал прошу писать в теме.
Приветствую вас, уважаемые форумчане. В данной статье мы рассмотрим, какие опасности несут наши с вами любимые Wi-Fi, Bluetooth и другие беспроводные интерфейсы, рассмотрим типичные атаки и способы защиты, а также подведем итоги, ведь возможно плата за удобство будет слишком высокой.
Wi-Fi
Wi-Fi уже давно стал стандартом для подключения к интернету, но мало кто принимает во внимание тот факт, что точка доступа видна не только лишь вам и является легкой мишенью для потенциального противника. Современные инструменты для взлома неподготовленной точки доступа не требуют ни мощностей, ни глубоких знаний темы и доступны любому школьнику, не говоря уже о компетентных сотрудниках соответствующих органов.
Рассмотрим несколько популярных примеров атак:
Вероятнее всего, атакующий начнет с самого простого — кинет вам деаутентификацию. С вашей стороны это будет выглядеть так - внезапно ваше рабочее устройство потеряло связь с точкой доступа. Странно, подумаете вы и решите восстановить подключение. Открыв список доступных Wi-Fi точек, вы обнаружите, что ваша точка есть в списке, но, кликнув на нее, она будет просить ввести пароль. Далее, введя пароль, вы отдаете ПОЛНЫЙ КОНТРОЛЬ над точкой доступа и всеми устройствами, подключенными к ней, злоумышленнику. А дело вот в чем: после того как злодей вышлет вам пакет деаутентификации и вас отключит от Wi-Fi, он создает точку доступа с таким же SSID, как у вас, и более мощным сигналом, то есть далее вы подключаетесь к его злой (evil twin) точке доступа — занавес. Вкратце упомянем атаки KRACK, PMKID и атаку на WPS (подключение к роутеру по PIN-коду или с кнопки). Данные атаки просто уничтожают роутеры с WPA2 шифрованием и делают из них открытые двери в вашу сеть. Защита — переход на оборудование с WPA3 шифрованием, причем все устройства должны поддерживать данный вид шифрования, а в настройках точки доступа нужно выбирать только WPA3 без поддержки WPA2, иначе роутер будет подвержен даунгрейд-атакам, всем тем же самым, что и WPA2. Нужно упомянуть, что и WPA3 не является панацеей и не дает 100% гарантию защиты. Уже на сегодняшний день в нем выявлен ряд уязвимостей, которые успешно эксплуатируются, и со временем появятся новые. Генерируйте сложные пароли через KeePass или подобные программы, постоянно обновляйте ПО роутера, тщательно выбирайте сам роутер, смотрите на вендора и его репутацию. На территории РФ я бы избегал роутеров Keenetic, так как это русская фирма, и велика вероятность, что она контролируется силовиками. Да, это хорошие роутеры, но только для домашнего использования, либо шейте их на OpenWRT.
СОВЕТ: На смартфонах обязательно отключайте автоматическое подключение к своей точке доступа и перед выходом из дома отключайте Wi-Fi. В противном случае злоумышленник, зная SSID вашей точки доступа, может подключить ваш смартфон к своей evil twin. Смартфон будет думать, что это его домашний Wi-Fi, и подключится в автоматическом режиме. Далее все данные со смартфона будут перехвачены. В меньшей степени касается iOS устройств, ну а Android отдаст все и даже позволит злодею постэксплуатировать себя даже после инцидента.
Bluetooth
Тут вообще негде ставить клейма — он очень и очень жестко дрявый и по сей день. Bluetooth остается главной целью для атак на Android и iOS смартфоны, а также на ПК, не важно под управлением какой OS. В результате атаки злоумышленник получает полный RCE доступ к устройству жертвы.
Примеры атак:
Bluebugging, Bluesnarfing, BlueBorne, атаки на HID-устройства и т.д. и т.п. Тут я не буду подробно останавливаться на технической информации. В большинстве случаев в результате атаки жертва даже ничего не заметит, и устройство будет работать как обычно. Особо уязвимы старые устройства.
Защита — только полное отключение, желательно физически.
Радиоканал 2.4 ГГц
Преимущественно на нем работают мышки, клавы, IoT-устройства и даже роутеры с Wi-Fi 6, которые используют этот диапазон. Многие из них подвержены атакам из-за слабой защиты протоколов и отсутствия обновлений.
Все очень и очень плохо, так же как у Bluetooth, и даже хуже. Большинство устройств популярных брендов Logitech, HP, Microsoft и др., особенно дешевые модели, являются уязвимыми и сулят легкий доступ к вашим устройствам. Правильным вариантом будет не использовать подобные девайсы в рабочих целях.
Для полноты картины упомянем Zigbee, Z-Wave и NFC. Эти технологии также не годятся для использования в чувствительной инфраструктуре и являются незащищенными. Подробно на них останавливаться не будем, так как они редко используются.
БОНУС:
Акустический кейлоггинг — еще недавно это казалось сказкой, но теперь во времена нейросетей и машинного обучения по аудиодорожке со звуком печати на клавиатуре можно расшифровать свыше 90% введенного текста.
Защита: Контролируйте свое рабочее пространство, соблюдайте гигиену перемещения с рабочими устройствами. Ваш белый смартфон или другая техника не должны слышать и видеть вас за вводом чувствительной информации.
ВЫВОДЫ:
Подводя итоги, могу с уверенностью сказать, что, не являясь спецом и не анализируя свой трафик, не детектируя инциденты и не проводя аудит своей рабочей сети, ведь каждый месяц находят новые CVE. Вы не сможете поддерживать безопасность в актуальном состоянии, что в итоге может привести к печальным последствиям. Убрав беспроводные устройства, вы значительно обезопасите себя и сократите площадь для действий злоумышленника.
PS.: Автор не является специалистом в кибербезопасности, статья основана на собственном опыте и информации из открытых источников. Несогласных с выводами или желающих дополнить материал прошу писать в теме.