iPon Hírek

WiFi-n keresztül leselkedik veszély a Google Glass-ra

Dátum | 2013. 07. 24.
Szerző | J.o.k.e.r
Csoport | FŐ EGYSÉG

A rosszindulató kódok készítői újfajta támadási módszerekkel próbálkoznak A Symantec szakemberei tavaly találtak egy olyan biztonsági rést, ami az egyik népszerű androidos okostelefont érintette. Ez a biztonsági rés rosszindulatú QR kódra épül: segítségével lehetőség van olyan QR kód készítésére, amelyben egy rosszindulatú USSD kód is meglapul, így a QR kód beolvasásával törölhetővé válik az adott okostelefon teljes tartalma. A QR kódok régóta elérhetőek, de ezek veszélyesek is, hiszen beolvasásuk előtt nem lehet megjósolni, hogy a kódbeolvasás után pontosan mi fog történni. Nem árt velük vigyázni. A Google Glass QR kód segítségével csendben csatlakozhatott a támadó WiFi hálózatához

A viselhető eszközök természetüknél fogva újfajta támadási lehetőségeket kínálnak a hackerek számára, ugyanis ezen a termékek használati módja teljesen más, mint mondjuk egy okostelefoné vagy tábláé. A QR kód kezelése a Google Glass esetében is kényes kérdés, ugyanis a Google Glass-nál QR kód segítségével lehet újrakonfigurálni az okosszemüveg WiFi csatlakozásának paramétereit. Ennek köszönhetően akár arra is lehetőség van, hogy a támadó egy álcázott QR kód segítségével csendben saját WiFi hálózatára kapcsolja az okosszemüveget. Ezzel az úgynevezett "PhotoBombing" támadási forma teljesen új értelmet nyer. Amint a Google Glass csendben rácsatlakozott a támadó WiFi hálózatára, a támadó "lehallgathatja" a Google Glass teljes adatforgalmát, de akár arra is van lehetősége, hogy a rendszert kártékony weboldalak betöltésére kényszerítse. Szerencsére ezt a QR kóddal kapcsolatos biztonsági rést már javították a vállalat mérnökei, de... Van egy másik rés is, amit nem egyszerű kiküszöbölni Ugyan a QR kód esetében már megszűnt a WiFi-t érintő veszély, azért mégsem lehetnek teljesen nyugodtak a Google Glass-t próbálgató felhasználók, ugyanis egyszerűbb módszer is van, amivel meghackelhető a WiFi kapcsolat. Az emberek többsége oksotelefonján és tábláján folyamatosan bekapcsolva hagyja a WiFi adaptert, így a rendszer folyamatosan keresi a preferált WiFi hálózatot, hogy automatikusan, a lehető leghamarabb csatlakozhasson hozzá, ha az hatókörön belülre kerül. Létezik olyan szoftver, amellyel a WiFi hálózatot kereső eszköz becsapható: a szoftver az adott rendszer felé úgy viselkedik, mint ha ő lenne a keresett WiFi hozzáférési pont, így a mobil eszköz csatlakozik is hozzá. Persze az egyszerűen kezelhető szoftveren kívül egyéb megoldás is van, méghozzá egy kompakt eszköz személyében. A WiFi Pineapple névre hallgató szerkezet a fentieket automatikusan végrehajtja, azaz a WiFi hálózatot kereső mobil eszközt félrevezeti, majd eléri, hogy az hozzá csatlakozzon. Például, ha van egy otthoni WiFi kapcsolatunk, aminek az SSID-je "myPrivateWiFi", akkor a WiFi Pineapple ezt az SSID-t mímeli a mobil eszköz számára, így az eszköz - abban bízva, hogy ez a keresett, jól megszokott hálózat - csatlakozik is hozzá. Innentől megnyílik az út a klasszikus MITM (Man-in-the-middle) típusú támadások előtt, azaz többek között munkamenet-eltérítéses támadást és adatforgalom-lehallgatást is kezdeményezhet a támadó. Ez a biztonsági rés a QR kód hibájának javítása után is megmaradt, azaz a Google Glass (és mellette minden WiFi-s eszköz) a fentiekben leírt támadásokkal szemben védtelen. Megint a felhasználó a leggyengébb láncszem? Sajnos a WiFi Hijacking nem egy olyan dolog, amit mindenki számára könnyedén és kényelmesen ki lehet küszöbölni. A felhasználók egyszerű kezelhetőségre és kényelemre vágynak, ebbe pedig nem fér bele az, hogy minden egyes alkalommal egymáshoz párosítsák mobil eszközüket a használni kívánt vezeték nélküli hálózattal. A gyakran használt vezeték nélküli hálózatok SSID-je mellett azok MAC címének megjegyzése esetenként megoldást jelenthet a problémára, de ez rontja a felhasználói élményt, plusz azt sem szabad elfelejteni, hogy a fentebb említett WiFi Pineapple a MAC cím meghamisítására is képes. Nem kell kétségbeesni, van azért megoldás is A legpraktikusabb megoldás a WiFi Hijacking-gel szemben az lehet, ha minden vezeték nélküli hálózatot ellenségesnek tekintünk, így gondoskodunk arról, hogy a különböző alkalmazások titkosított csatornán kommunikáljanak - mondjuk SSL kapcsolaton vagy VPN csatornán keresztül. Utóbbiak használata mellett nem kell aggódni a fentiek miatt, hiszen ezekkel biztonságossá válik a kommunikáció. Amíg ki nem derül, hogy ezek is rendelkeznek biztonsági réssel...
Új hozzászólás írásához előbb jelentkezz be!

Eddigi hozzászólások

4. pdx06
2013.07.24. 12:53
Volt szerencsém kipróbálni egy hasonlót, igaz az nem google volt - kicsit kétkedve fogadtam előtte mert nem tudtam elképzelni hogy tud a szem fókuszálni a feliratokra, és a környezetre egyszerre. De rá kellett döbbennem a titokra, egyszerűen a távolban látja az ember az információkat, nem pedig a szeme előtt, így nem okoz gondot a fókuszálás, persze így is neki lehet menni a villanyoszlopnak ha az ember nem figyel. A beszédfelismeréses kezeléssel, meg a kamerával nem tudok megbarátkozni. Mert nincs kedvem beszélni egy szemüveghez, a kamera meg sokféle visszaélés eszköze lehet.
 
Válasz írásához előbb jelentkezz be!
3. noPublicFG
2013.07.24. 17:10
én a fejlődés mellett vagyok, jöhet
 
Válasz írásához előbb jelentkezz be!
2. freyr
2013.07.24. 22:10
"Például, ha van egy otthoni WiFi kapcsolatunk, aminek az SSID-je "myPrivateWiFi", akkor a WiFi Pineapple ezt az SSID-t mímeli a mobil eszköz számára, így az eszköz - abban bízva, hogy ez a keresett, jól megszokott hálózat - csatlakozik is hozzá"
[...]
A legpraktikusabb megoldás a WiFi Hijacking-gel szemben az lehet, ha minden vezeték nélküli hálózatot ellenségesnek tekintünk, így gondoskodunk arról, hogy a különböző alkalmazások titkosított csatornán kommunikáljanak - mondjuk SSL kapcsolaton vagy VPN csatornán keresztül.

Minek SSL vagy VPN? Honnan tudja a Pineapple a jelszót? Úgy értem hiába az egyező SSID és MAC cím, ha be van állítva a kapcsolathoz a WPA2, a telefon nem fog csatlakozni, ha azt nem tudja egyeztetni. Vagy igen? Akkor orbitális hiba van az Androidban. Na nem mintha nem lenne az is égbekiáltó, hogy egy eszköz be tudja kapcsolni a WLAN adóvevőt és még ki is tudja olvasni a rendszerből az eltárolt WLAN kapcsolatok neveit és az eszközök MAC címeit.
Amúgy mi van a https://play.google.com/store/apps/details?id=de.trier.infsec.koch.droidsheep.guard.free&hl=hu]DroidSheep Guard[/URL]dal és hasonlókkal? Azok nem védenek ez ellen? Mondjuk ha még nem is, az A Dev fejlesztői előbb írnak ez ellen védő programot, mint a Google.
 
Válasz írásához előbb jelentkezz be!
1. freyr freyr
2013.07.24. 22:22
Hogy azok a rohadt smiley-k, miért nem lehet kikapcsolni őket? Beírom, hogy X.D.A pontok nélkül és máris ott az az idióta .
 
Válasz írásához előbb jelentkezz be!