С использованием беспроводных технологий связана самая громкая шпионская история последних лет. Американские спецслужбы, по сообщениям СМИ, разоблачили шпионку Анну Чапман после того, как она с помощью ноутбука провела несколько сеансов беспроводной связи с сотрудником российского посольства. Передавая зашифрованные файлы, Чапман находилась то в кафе, то в библиотеке, а «получатель» сидел с ноутбуком в машине неподалеку. В своих изысканиях американские агенты использовали средства радионаблюдения, а обвинение строилось на идентичных MAC-адресах изъятых ноутбуков.
То есть, судя по сообщениям американских следователей, российские агенты не позаботились о том, чтобы менять MAC-адреса своих компьютеров перед тем, как обмениваться шифровками по WiFi.
<1>
О перехвате данных в WiFi-сетях известно давно – например, в открытых сетях, которые работают в кафе, ресторанах и на вокзалах, можно сканировать трафик пользователей, передающийся по незашифрованному каналу. Для этого нужен ноутбук с wi-fi адаптером, желательно направленная антенна и специальное ПО для перехвата, которое можно свободно скачать. Таким способом, например, воруют логины и пароли различных аккаунтов.
«Пользователи очень часто беспечны в вопросах защиты – они подключаются к открытым Wi-Fi сетям в публичных местах, а через них данные передаются в незашифрованном виде, что позволяет злоумышленникам перехватывать трафик, - рассказал «Газете.Ru» ведущий антивирусный эксперт «Лаборатории Касперского» Денис Масленников. – Для безопасности можно порекомендовать пользователям, по возможности, не подключаться к таким сетям, или использовать VPN для шифрования трафика (VPN — виртуальная защищенная сеть, которая устанавливается «поверх» обычного соединения с интернетом для защиты данных - ред).
Современные программные протоколы защиты беспроводных точек — WPA и WPA2 — поддерживаются всеми современными роутерами и в целом надежно защищают соединение, но возможности для атак все равно остаются - с помощью специального ПО можно взломать ключ шифрования беспроводной точки доступа.
«Современные роутеры поддерживают упрощенную схему авторизации через WPA2 с помощью WPS-кода. Это восьмизначный цифровой код, перебрать который значительно проще, чем ключ WPA2. Поэтому желательно использование WPS отключить полностью, — сообщил «Газете.Ru» Сергей Никитин, заместитель руководителя лаборатории компьютерной криминалистики и исследования вредоносного кода Group-IB.
Существует также оригинальный способ атаки на WiFi-пользователей с использованием социальной инженерии - Evil Twin. Мошенник с помощью ноутбука устанавливает в общественном месте беспроводную точку доступа – с поддельным именем, таким же, как и у официально работающей там сети. У поддельной точки может быть более сильный сигнал, поэтому есть большая вероятность, что пользователи, особенно находящиеся рядом, подключатся именно к ней. Таким способом хакер опять же может перехватить различную информацию, в том числе логины и пароли.
Таким же способом жертву можно перенаправить на заранее заданную зараженную страницу. При атаках на корпоративные сети, в случае использования фильтрации по MAC-адресам, злоумышленник ждет, когда доверенный пользователь подключится к точке доступа, узнаёт его MAC-адрес, а после выдает себя за этого пользователя.
В современной практике зафиксировано немало случаев атак на компании через беспроводные сети. Например, компания Group-IB расследовала специфическую атаку на региональный филиал компании, которая занимается производством товаров народного потребления. У филиала были офис, производственный цех и склад — все это объединялось локальной сетью, подключенной к WiFi-роутеру. «К нам компания обратилась в связи с тем, что они якобы стали жертвой вирусной атаки. С их слов получалось, что вирус уничтожает важную информацию на серверах, — рассказывает pr-менеджер Group-IB Богдан Вовченко. — При этом избавиться от «разрушительного» вируса не удавалось, даже локализовав угрозу (к моменту приезда наших экспертов филиал был полностью отключен от внешних сетей)».
Расследование показало, что действие вируса и удаление данных — события, никак не связанные между собой, то есть вирус был лишь отвлекающим маневром.
В итоге выяснилось, что злоумышленник - уволенный сисадмин этой компании - ночью подъезжал на машине к складу, подключался к роутеру и проникал в локальную сеть филиала.
Далее по цепочке подключался к серверам. Проникая глубоко в инфраструктуру, он доходил до последнего сервера и начинал удалять там данные. После возвращался по той же цепочке назад, удаляя информацию на каждом сервере, отключался от сети и покидал место преступления. «Мститель» воспользовался тем, что после его увольнения руководство филиала не проконтролировало смену паролей доступа к WiFi-роутеру.
Технический директор компании Positive Technologies Сергей Гордейчик привел другой пример «беспечности»: «В очень защищенной корпоративной сети сотрудники использовали открытый WiFi соседней компании для того, чтобы получать неограниченный доступ к интернет-ресурсам». То есть, тщательно защищаемые конфиденциальные данные, при работе сотрудников в открытой сети могли быть легко перехвачены.
Беспроводной стандарт передачи данных Bluetooth, как известно, тоже подвержен различным атакам. Еще в 2004 году в американских СМИ появилась информация о том, что у американской поп-дивы Пэрис Хилтон с помощью Bluetooth с телефона украли книгу контактов. В принципе с телефона можно скопировать и фотографии, и другие файлы. Для этого нужно синхронизировать аппарат с компьютером, причем сделать это мошенник может с помощью традиционных уловок. Такая технология кражи называется «блюснарфинг» (bluesnarfing), а рассылка анонимных сообщений через Bt – блюджекинг.
«В свое время у злоумышленников была возможность осуществить несанкционированный доступ к ряду телефонов, используя уязвимости в реализации Bluetooth-протокола. Сейчас практически все современные телефоны защищены от подобного вида атак, — сказал Сергей Никитин из Group-IB. — В ход идет социальная инженерия – например, запрос на соединение, с интересным предложением, что-то вроде: «вышлю тебе свои пикантные фото — пароль 1234». Когда жертва обмана вводит пароль, злоумышленник получает доступ к телефону и может выгрузить оттуда большое количество данных».
Эксперты также говорят, что в некоторых телефонах есть возможность использовать ошибки в конфигурации bluetooth и без предварительной синхронизации получать неавторизированный доступ к некоторым функциям.
Представитель компании «Доктор Веб» Кирилл Леонов уточнил, что таким образом можно открывать программы, ходить по файловой системе, изменять настройки и т.д.
Заражение смартфона вредоносными программами тоже весьма возможно, но только если пользователь сначала подтвердит прием файла, а затем сам же запустит его исполнение. Именно через Bluetooth распространялась первая вредоносная программа для смартфонов – червь для Symbian-смартфонов Cabir.
Впрочем, атаки через Bluetooth сегодня встречаются не так часто как раньше . «Новых вредоносных программ для смартфонов, которые распространяются через Bluetooth, не появлялось уже достаточно длительное время, хотя в самом начале эволюции зловредов для мобильных устройств именно Bluetooth-черви правили бал», - пояснил антивирусный эксперт «Лаборатории Касперского» Денис Масленников.
Еще одна актуальная уязвимая технология передачи данных - NFC (Near Field Communication). Это связь малого радиуса действия, которая используется, например, для считывания информации с бесконтактных карт (RFID). В начале этого года американские хакеры продемонстрировали возможность считывания информации с карты, оснащенной таким модулем. То есть, теоретически, мошенник со специальным считывающим устройством может собрать множество конфиденциальной информации в любом месте массового скопления народа, например, в общественном транспорте или в очереди в аэропорту.
«Достаточно широко распространены технологии, позволяющие копировать RFID-карты, используемые для систем контроля доступа в здания.
С ощутимого расстояния могут быть считаны паспортные данные, сохраняемые на той же Социальной карте москвича или на студенческих билетах, — говорит технический директор Positive Technologies Сергей Гордейчик. — Недавно была представлена техника, которая позволяет считывать чувствительные данные с карточек, использующих технологию NFC (RFID).
Примерами такой технологии является PayPass (MasterCard) — считываются не все данные (нет возможности получить CVV и PIN), однако украденных данных достаточно для ряда атак, таких как клонирование карточки, получения истории платежей, платежи через электронные магазины, уязвимые к подбору CVV» (магазины, где операция и карта не блокируются после нескольких попыток ввода неправильного CVV – ред.).
Стоит отметить, что в 2012 году началось массовое оснащение новых моделей смартфонов NFC-модулями, которые также могут стать целью атаки злоумышленников.
И еще одна угроза, которая касается не мобильных телефонов или пластиковых карт, но от этого не менее серьезна.
Несколько лет назад эксперты заговорили о том, что некоторые медицинские приборы с беспроводной связью – кардио-стимуляторы, инсулиновые помпы и дифибрилляторы - тоже уязвимы для хакерских атак, поскольку они используют незашифрованные каналы радио-связи.
Хакер, знающий модель конкретного аппарата, теоретически может поменять режим его работы. То есть такие атаки могут использоваться для покушения на конкретных людей. Об этом в 2011 году на хакерской конференции Black Hat в США сообщил исследователь в области безопасности Джером Рэдклифф. По словам эксперта, ему удалось перехватить управление своей беспроводной инсулиновой помпой. Рэдклифф сообщил, что он мог увеличивать или уменьшать дозу инсулина до потенциально смертельного уровня, при этом устройство не выдавало никаких предупреждений.