Атаки «человек посередине» продемонстрированы на 4 смартфонах

  • Nov 07, 2023

Исследователи безопасности тестируют четыре смартфона (Nokia N95, Windows HTCtilt, Android G1 и Apple iPhone 3G S) и демонстрируют атаки «человек посередине», проводимые через взломанные точки Wi-Fi.

mitmsmartphoneswifi2009.jpg
Исследователи безопасности из Мобильные системы выпустили документ с подробным описанием успешных атаки «человек посередине» на несколько смартфонов.

Сеансы входа в систему с включенным SSL на тестируемых, Нокиа Н95, HTC Тилт, Андроид Г1 и айфон 3GS устройства были прослушаны с использованием общедоступных Инструмент SSLstrip, причем атака происходит через небезопасную сеть Wi-Fi, которая сейчас распространена буквально повсюду.

Вот сценарий, который они использовали, и возможные подходы к смягчению последствий:

«Злоумышленник посещает то же кафе, где есть бесплатная точка доступа Wi-Fi, и решает нанять базового хостера. инструменты сетевой идентификации и подсчета с ноутбука для подсчета всех активных устройств, подключенных к Wi? Точка доступа в Интернет. Судя по результатам, злоумышленник замечает MAC-адрес, относящийся к смартфону Nokia. Злоумышленник знает, что в подавляющем большинстве случаев возможности обнаружения практически отсутствуют. смартфон используется сегодня, поэтому владелец, скорее всего, никогда не узнает об успешной атаке «человек посередине». (МИТМ).

Хорошо информированный злоумышленник проводит успешную MITM-атаку. Тем временем владелец смартфона заходит на сайт онлайн-банка и вводит учетные данные, необходимые для получения доступа к банковской информации. В этом случае вся связь между смартфоном и сайтом интернет-банка маршрутизируется через сервер злоумышленника. машина, и злоумышленник может видеть данные для входа в систему в виде обычного текста, а также может перехватить все сайты, к которым обращается злоумышленник. жертва."

Информационный тест направлен на то, чтобы научить пользователей с осторожностью подходить к удобным и бесплатным общедоступным сетям Wi-Fi, уделяя особое внимание тому, как 3G-соединение их мобильного оператора или соединение, предлагаемое надежной сетью Wi-Fi, всегда следует рассматривать как первое выбор.

В любом случае, насколько небезопасны или подвержены взлому большинство сетей Wi-Fi, расположенных в местах с высокой посещаемостью, таких как аэропорты или международные города? К сожалению, ответ очевиден, поскольку подтверждающие его данные доступны публично.

  • Просмотрите похожие сообщения: Взлом паролей Wi-Fi с помощью графического процессора становится мейнстримом; Ошибка CAPTCHA маршрутизатора D-Link, парольная фраза WPA получена; Опрос: 88% беспроводных сетей Мумбаи легко взломать

В прошлом году, AirTight Networks провела масштабное исследование безопасности беспроводной сети посетив 14 аэропортов (11 в

в США и 3 в Азиатско-Тихоокеанском регионе) и выяснили, что огромный процент из 478 проанализированных точек доступа Wi-Fi либо открыты, либо используют устаревшие протоколы шифрования. Еще более интересным был тот факт, что пользователи становились жертвами «вирусных» сетей Wi-Fi, используя описательные и прибыльные имена, пытаясь установить легитимность.

Распространенность таких «удобных», но легко скомпрометированных сетей Wi-Fi во всем мире практически одинакова. Например, аналогичные тесты на вождение в палате, проведенные в Париж; Сантьяго, Чили; Китай; Монтеррей — Мексика, Сан-Паулу – Бразилия, Каракас (Венесуэла), Варшава, и Лондон предлагают аналогичные взгляды на «безопасность» таких общедоступных сетей.

Возможные методы смягчения последствий? По словам Марлинспайка, автор инструмента:

"Осторожные пользователи, например, были рекомендуется явно посещать URL-адреса https или использовать закладки, чтобы защитить себя от SSLstrip, в то время как другие протоколы на основе SSL/TLS, такие как imaps, pop3s, smtps, ssl/irc и VPN на основе SSL никогда не предоставляйте возможности для раздевания. В этом докладе будут описаны некоторые новые инструменты и приемы, направленные на эти точки связи, которые в конечном итоге обеспечат высокоэффективные атаки на сами соединения SSL/TLS».

Как часто вы сталкиваетесь с необходимостью использовать общедоступную и, возможно, небезопасную точку доступа Wi-Fi ради удобства вместо того, чтобы придерживаться своего тарифного плана для передачи данных 3G, даже во время поездок за границу?

Вы когда-нибудь избегали использования своего мобильного устройства и вместо этого использовали ноутбук в аэропорту из-за лучшей фильтрации ARP вашего брандмауэра на хосте? функции - если таковые имеются - позволяющие обнаруживать измененный MAC-адрес для (доверенного) сетевого адаптера шлюза, чтобы обнаружить возможный MItM попытки?

Как Поддержка EV SSL это твой Провайдер электронного банкинга, особенно если ты Электронный банкинг через мобильное устройство? Или вы просто используете «VPN и забыл» в общедоступной сети Wi-Fi?

Отвечать.