Как взламывать Wi-Fi сети с помощью хакерских устройств отправляемых по почте

15 May

Исследователи из X-Force Red (IBM) продемонстрировали неожиданный, способ атаки корпоративных Wi-Fi сетей.

Устройство отправляемое по почте
Устройство отправляемое по почте

Исследователи разработали доказывающее концепцию атаки устройство, размером со смартфон, упаковали его и отправили почтой. Изготовление шпионского устройства обошлось примерно в 100 долларов, при этом оно было снабжено 3G модемом, позволяющим осуществлять удаленное управление в пределах зон обслуживания сотовой связи.

Согласно утверждению Чарльза Хендерсона, главы подразделения IBM занимающегося борьбой с хакерскими атаками, в таких посылках используются недорогие удаленно управляемые компьютеры небольшой мощности, способные независимо от местоположения пославших эти устройства киберпреступников, атаковать цели с близкого расстояния

Встроенный в устройство чип беспроводной связи, периодически пытаться найти ближайшую сеть, так же как это происходит в большинстве включенных ноутбуков. Это позволяет следить за перемещением посылки.

«Как только мы убедимся, что посылка доставлена по назначению, мы сможем, управляя системой удаленно и используя активные или пассивные инструменты, проникнуть в беспроводную сеть атакуемой компании», - отметил Ч. Хендерсон далее.

После того как, шпионское устройство попадет в помещение для хранения почты, оно обнаружит Wi-Fi сеть компании, и начнет отслеживать пакеты данных, которые могут помочь ему проникнуть в эту сеть.

Типичная комната хранения почты
Типичная комната хранения почты

Заметив так называемое «рукопожатие» (процесс авторизации пользователя в сети) устройство, используя мобильную связь, посылает зашифрованные данные на обладающие гораздо большей вычислительной мощностью серверы хакеров, для нахождения подходящего пароля Wi-Fi.

Получив доступ к Wi-Fi сети, атакующие могут осуществлять свободную навигацию внутри сети компании в поиске уязвимых систем и плохо защищенных данных, а также похищать важную информацию и пользовательские пароли.

Все это может происходить скрытно и совершенно незаметно для сотрудников компании до тех пор, пока посылка не будет вскрыта.

«Warshipping обладает всеми свойствами невидимой и эффективной внутренней угрозы. Этот метод дешев, не требует возвращения посылки и позволяет разместить шпионское устройство прямо под носом у атакуемого, в то время как злоумышленник может управлять атакой с противоположного конца страны», - добавил Хендерсон.

«В крупных компаниях ежедневно появляется огромное количество посылок, среди которых могут быть расходные материалы, подарки или покупки сотрудников, поэтому часто никому и в голову не приходит поинтересоваться, что та или иная посылка там делает».

Команда не публикует коды своего устройства, чтобы не помогать хакерам, но использует метод как часть своей проверки компаний на уязвимость, что помогает обнаруживать слабые места их систем безопасности.

Зачем вламываться в сеть компании, если туда можно в буквальном смысле свободно войти?

В прошлом могут остаться времена, когда для атаки сайта компании требовалось находить уязвимости нулевого дня или пытаться срочно раздобыть украденные логины и пароли, чтобы пробиться через страницы входа. Уж точно не понадобится теперь парковаться рядом со зданием компании, чтобы взломать пароль ее сети Wi-Fi путем полного перебора (брутфорс).

Просто пошлите устройство с вашей шпионской программой по обычной почте, и дружелюбный почтальон доставит его точно по адресу.

Эта техника, получившая название «Warshipping», построенное на игре слов и приблизительно переводимое как “боевая доставка” или «использование боевого корабля», не является совершенно новой концепцией.

Вспомните деревянного коня, которого осаждающие вкатили в Трою, или случаи, когда хакеры подъезжали к магазинам корпорации TJX и крали данные покупателей, взламывая Wi-Fi сети.

В эпоху пандемии Центральный аппарат МВД за первый квартал текущего года число зафиксировал рост киберпреступлений в IT-сфере на 83,9%.

Так что берегите свои сети.

Автор: Алексей Титов
Генеральный директор «Интемс», Закончил «Московский государственный институт электронной техники» по специальности «микроэлектроника». В системах безопасности с 2005 года.

Хобби — системы безопасности. Интересы, помимо работы — системы безопасности. Религиозные взгляды — системы безопасности.

Давайте дружить в соцсетях, Это мои — Facebook, Twitter, LinkedIn, ВКонтакте, Одноклассники, добавляйтесь в друзья. У меня есть проекты, для которых я часто ищу партнеров, участников и т.д. Возможно, именно с Вами мы сможем посотрудничать. В любом случае я не нарушаю Ваше личное пространство, спам не рассылаю, продать ничего не пытаюсь. Подписывайтесь на мой YouTube канал, там пока три ролика, но уже скоро будет много годноты.

Нужна моя личная консультация? Пишите вопросы в комментарии к видео на моем канале, на вопросы отвечаю только там.