Опасности беспроводных интерфейсов

Martin2024

Пассажир
Сообщения
12
Реакции
16
Опасности беспроводных интерфейсов

Приветствую вас, уважаемые форумчане. В данной статье мы рассмотрим, какие опасности несут наши с вами любимые Wi-Fi, Bluetooth и другие беспроводные интерфейсы, рассмотрим типичные атаки и способы защиты, а также подведем итоги, ведь возможно плата за удобство будет слишком высокой.

Wi-Fi
Wi-Fi уже давно стал стандартом для подключения к интернету, но мало кто принимает во внимание тот факт, что точка доступа видна не только лишь вам и является легкой мишенью для потенциального противника. Современные инструменты для взлома неподготовленной точки доступа не требуют ни мощностей, ни глубоких знаний темы и доступны любому школьнику, не говоря уже о компетентных сотрудниках соответствующих органов.
Рассмотрим несколько популярных примеров атак:
Вероятнее всего, атакующий начнет с самого простого — кинет вам деаутентификацию. С вашей стороны это будет выглядеть так - внезапно ваше рабочее устройство потеряло связь с точкой доступа. Странно, подумаете вы и решите восстановить подключение. Открыв список доступных Wi-Fi точек, вы обнаружите, что ваша точка есть в списке, но, кликнув на нее, она будет просить ввести пароль. Далее, введя пароль, вы отдаете ПОЛНЫЙ КОНТРОЛЬ над точкой доступа и всеми устройствами, подключенными к ней, злоумышленнику. А дело вот в чем: после того как злодей вышлет вам пакет деаутентификации и вас отключит от Wi-Fi, он создает точку доступа с таким же SSID, как у вас, и более мощным сигналом, то есть далее вы подключаетесь к его злой (evil twin) точке доступа — занавес. Вкратце упомянем атаки KRACK, PMKID и атаку на WPS (подключение к роутеру по PIN-коду или с кнопки). Данные атаки просто уничтожают роутеры с WPA2 шифрованием и делают из них открытые двери в вашу сеть. Защита — переход на оборудование с WPA3 шифрованием, причем все устройства должны поддерживать данный вид шифрования, а в настройках точки доступа нужно выбирать только WPA3 без поддержки WPA2, иначе роутер будет подвержен даунгрейд-атакам, всем тем же самым, что и WPA2. Нужно упомянуть, что и WPA3 не является панацеей и не дает 100% гарантию защиты. Уже на сегодняшний день в нем выявлен ряд уязвимостей, которые успешно эксплуатируются, и со временем появятся новые. Генерируйте сложные пароли через KeePass или подобные программы, постоянно обновляйте ПО роутера, тщательно выбирайте сам роутер, смотрите на вендора и его репутацию. На территории РФ я бы избегал роутеров Keenetic, так как это русская фирма, и велика вероятность, что она контролируется силовиками. Да, это хорошие роутеры, но только для домашнего использования, либо шейте их на OpenWRT.
СОВЕТ: На смартфонах обязательно отключайте автоматическое подключение к своей точке доступа и перед выходом из дома отключайте Wi-Fi. В противном случае злоумышленник, зная SSID вашей точки доступа, может подключить ваш смартфон к своей evil twin. Смартфон будет думать, что это его домашний Wi-Fi, и подключится в автоматическом режиме. Далее все данные со смартфона будут перехвачены. В меньшей степени касается iOS устройств, ну а Android отдаст все и даже позволит злодею постэксплуатировать себя даже после инцидента.
Bluetooth
Тут вообще негде ставить клейма — он очень и очень жестко дрявый и по сей день. Bluetooth остается главной целью для атак на Android и iOS смартфоны, а также на ПК, не важно под управлением какой OS. В результате атаки злоумышленник получает полный RCE доступ к устройству жертвы.
Примеры атак:
Bluebugging, Bluesnarfing, BlueBorne, атаки на HID-устройства и т.д. и т.п. Тут я не буду подробно останавливаться на технической информации. В большинстве случаев в результате атаки жертва даже ничего не заметит, и устройство будет работать как обычно. Особо уязвимы старые устройства.
Защита — только полное отключение, желательно физически.

Радиоканал 2.4 ГГц
Преимущественно на нем работают мышки, клавы, IoT-устройства и даже роутеры с Wi-Fi 6, которые используют этот диапазон. Многие из них подвержены атакам из-за слабой защиты протоколов и отсутствия обновлений.
Все очень и очень плохо, так же как у Bluetooth, и даже хуже. Большинство устройств популярных брендов Logitech, HP, Microsoft и др., особенно дешевые модели, являются уязвимыми и сулят легкий доступ к вашим устройствам. Правильным вариантом будет не использовать подобные девайсы в рабочих целях.

Для полноты картины упомянем Zigbee, Z-Wave и NFC. Эти технологии также не годятся для использования в чувствительной инфраструктуре и являются незащищенными. Подробно на них останавливаться не будем, так как они редко используются.

БОНУС:
Акустический кейлоггинг — еще недавно это казалось сказкой, но теперь во времена нейросетей и машинного обучения по аудиодорожке со звуком печати на клавиатуре можно расшифровать свыше 90% введенного текста.
Защита: Контролируйте свое рабочее пространство, соблюдайте гигиену перемещения с рабочими устройствами. Ваш белый смартфон или другая техника не должны слышать и видеть вас за вводом чувствительной информации.

ВЫВОДЫ:
Подводя итоги, могу с уверенностью сказать, что, не являясь спецом и не анализируя свой трафик, не детектируя инциденты и не проводя аудит своей рабочей сети, ведь каждый месяц находят новые CVE. Вы не сможете поддерживать безопасность в актуальном состоянии, что в итоге может привести к печальным последствиям. Убрав беспроводные устройства, вы значительно обезопасите себя и сократите площадь для действий злоумышленника.

PS.: Автор не является специалистом в кибербезопасности, статья основана на собственном опыте и информации из открытых источников. Несогласных с выводами или желающих дополнить материал прошу писать в теме.
 

Похожие темы

Приветствую, уважаемые пользователи форума. Техно Лавка - магазин сим-карт и анонимной техники. Делаем под заказ смартфоны Google Pixel на прошивке Graphene OS На данный момент это самое лучшее из существующих решений по безопасности. Стоимость от 500$, каждый заказ обсуждается индивидуально под...
Ответы
10
Просмотры
Уважаемые, подскажите простой но надёжный способ. Несколько дней жертва будет рядом, возможно будет короткий доступ к Iphone 15 Pro сильно не обновлённыму, а так же к компу на Mac (доверенное устройство), не скажу точно какой, но точно не из последних. Так же будет подключение к моему офисному...
Ответы
0
Просмотры
630
В этой статье мы рассмотрим основные принципы работы определения местоположения устройствами. Сотовые телефоны Сотовые телефоны могут быть отслежены даже без SIM-карты. Они подключаются к ближайшей вышке сотовой связи, обеспечивая лучший сигнал. Однако телефоны также связываются с другими...
Ответы
1
Просмотры
Детектор движения, работающий по Wi-Fi волнам можно собрать у себя дома за копейки — новую технологию слежения уже слили в открытый доступ на GitHub. Это просто безумная находка для гиков, повернутых на безопасности, приватности и автоматизации: такой детектор будет работать даже сквозь стены...
Ответы
1
Просмотры
367
"Беспроводной" взлом. Взлом wi-fi, bluetooth, перехват и сниф траффика. Беспроводной взлом - это процесс несанкционированного получения доступа к беспроводной сети (например, Wi-Fi или Bluetooth) или устройствам, использующим беспроводные технологии, с целью выполнения различных действий, таких...
Ответы
24
Просмотры
Назад
Сверху Снизу