Kiedy jesteś poza domem, naturalnym jest szukanie sieci Wi-Fi, z którymi możesz się połączyć. W końcu nikt nie chce wykorzystywać dostępnej mobilnej transmisji danych, jeśli istnieje alternatywa. Ale to właśnie pokusa otwartych sieci Wi-Fi prowadzi do oszustwa.
To oszustwo nazywa się atakiem Wi-Fi Karma. Podczas codziennych zajęć, gdy Twoje urządzenia łączą się z „znanymi sieciami”, niezwykle istotna jest świadomość pułapek.
Przyjrzyjmy się więc, jak działają ataki Wi-Fi Karma i jak możesz zachować bezpieczeństwo.
Co to jest atak karma Wi-Fi?
Atak Karma Wi-Fi jest odmianą bardziej znanego „ataku złego bliźniaka”. Dzieje się tak, gdy osoba atakująca oszukuje Twoje urządzenie, aby połączyć się z siecią Wi-Fi kontrolowaną przez hakera.
Wyobraź sobie sobowtóra próbującego być Twoim najlepszym przyjacielem i wykorzystać Twoje zaufanie. W świecie technologii ten sobowtór jest złośliwym punktem dostępu Wi-Fi, a zaufaniem jest identyfikator SSID (identyfikator zestawu usług) — nazwa sieci Wi-Fi.
Jak działa atak karmy?
Udawanie kogoś, komu ufasz, to sztuczka stara jak sam czas, ale w świecie technologii wciąż jest bardzo skuteczna. Przyjrzyjmy się, jak działa atak karmy.
1. Sondowanie i słuchanie
Urządzenia obsługujące Wi-Fi mają listę preferowanych sieci (PNL), która przypomina listę zaufanych sieci Twojego urządzenia. Są to sieci, z których stale korzystasz i które zapisujesz na swoim urządzeniu, aby łączyć się z nimi automatycznie.
Jest to funkcja oszczędzająca czas, która niestety nadaje się do wykorzystania.
Najprawdopodobniej masz zapisaną w PNL swoją ulubioną sieć Wi-Fi kawiarni, prawdopodobnie nosi ona nazwę „CoffeeBeanWiFi”. Podczas wyszukiwania Wi-Fi Twoje urządzenie stale pyta „Czy CoffeeBeanWiFi jest tutaj?”.
Atak Karmy rozpoczyna się od wysłuchania żądań sond.
2. Mimikra SSID
Po wysłuchaniu sondy urządzenie atakującego replikuje żądany identyfikator SSID. Odkrzykuje: „Hej, to ja, CoffeeBeanWiFi! Połącz się ze mną!”
3. Zwodnicze łącze
Twoje niczego niepodejrzewające urządzenie łączy się z siecią, wierząc, że znalazło połączenie Wi-Fi Twojej ulubionej kawiarni.
To połączenie tworzy sytuację typu man-in-the-middle (MitM), w której osoba atakująca znajduje się teraz między Twoim urządzeniem a Internetem i przechwytuje dane.
Złośliwe urządzenie kontrolowane przez hakera może teraz podsłuchiwać Twoje połączenie Wi-Fi, rejestrując dane logowania, dane bankowe i wszystko, co wysyła Twoje urządzenie.
Przykład ataku karmy krok po kroku
Weź Sarę. Często podróżuje na lotnisku, cierpliwie czekając na wejście na pokład samolotu i pracując na laptopie. Oto jak może zostać usidlona:
Kto jest wrażliwy?
Na pierwszy rzut oka może się wydawać, że każde urządzenie obsługujące Wi-Fi z PNL jest zagrożone. Na szczęście odpowiedź jest nieco bardziej skomplikowana. Rozbijmy to:
1. Urządzenia z długim PNL
Bardziej podatne są urządzenia z obszernie zapełnioną listą sieci preferowanych (PNL). Dzieje się tak, ponieważ przechowują nazwy (lub identyfikatory SSID) wielu sieci, z którymi łączyli się w przeszłości. Każda nazwa na tej liście stanowi otwartą okazję dla osoby atakującej do podszycia się.
2. Nowoczesny wybawiciel urządzeń
Dobra wiadomość jest taka, że w większości nowoczesnych urządzeń wprowadzono poprawki zabezpieczeń, które przeciwdziałają atakowi Karma.
Nowoczesne urządzenia z aktualnymi poprawkami zabezpieczeń są nieco bardziej wymagające. Nie wykrzykują już nazw sieci, z którymi się wcześniej łączyli, ale raczej cicho słuchają.
Nowoczesne urządzenia połączą się tylko wtedy, gdy rozpoznają prawdziwą, znaną wcześniej sieć.
3. Publiczne Wi-Fi jest nadal niebezpieczne
Tutaj ryzyko nadal istnieje. Zapisane sieci, które nie wymagają uwierzytelniania, jak większość publicznych sieci Wi-Fi w kawiarniach i na lotniskach, nadal są głównym celem.
Dzieje się tak dlatego, że nie ma hasła potwierdzającego autentyczność sieci. Twoje urządzenie z większym prawdopodobieństwem chętnie połączy się z punktem dostępowym o tym samym identyfikatorze SSID, co zaufana zapisana sieć. Ryzyko to utrzymuje się, nawet jeśli identyfikator SSID jest ukryty.
4. Różnorodność urządzeń
Chociaż większość obecnych smartfonów i laptopów otrzymała poprawki zabezpieczające, starsze urządzenia, niektóre inteligentne gadżety domowe lub te, które nie są regularnie aktualizowane, mogą nadal być podatne na ataki.
Jak się chronić
Atak Karma to proste wykorzystanie zaufania, ale na szczęście sposoby ochrony są równie łatwe do wdrożenia:
1. Wyłącz automatyczne łączenie: Zablokuj automatyczne łączenie urządzeń z sieciami Wi-Fi, zwłaszcza otwartymi sieciami Wi-Fi. To całkowicie eliminuje zagrożenie.
2. Zmniejsz swój PNL: Regularnie zapominaj lub usuwaj sieci ze swojego PNL. Krótsza lista oznacza mniej możliwości wykorzystania przez atakującego.
3. Korzystaj z zawsze włączonej sieci VPN: Jeśli łączysz się z publiczną siecią Wi-Fi, dobrą praktyką jest korzystanie z sieci VPN lub „wirtualnej sieci prywatnej”. Tworzy to bezpieczną, szyfrowaną ścieżkę dla Twoich danych. Najlepsze jest to, że chroni Cię, nawet jeśli nieświadomie połączysz się z zwodniczą siecią.
4. Aktualizuj swoje urządzenia: aktualizuj oprogramowanie swojego urządzenia. Obejmuje to zarówno aktualizacje oprogramowania, jak i oprogramowania sprzętowego dla urządzeń takich jak kamery podłączone do sieci Wi-Fi i inteligentne gadżety domowe.
To, co się dzieje, nie musi się wydarzyć
Często przypomina się nam o zasadzie karmy: co się dzieje, to powraca. Ale jeśli chodzi o atak Karma Wi-Fi, przy odpowiedniej wiedzy i środkach ostrożności to, co się wydarzy, niekoniecznie musi do Ciebie wrócić.
Pamiętaj, że nie chodzi o to, żeby znać się na technologii, ale żeby być mądrym pod względem technicznym. Tak więc, gdy następnym razem Twoje urządzenie będzie potrzebowało połączenia, upewnij się, że nie wgryzie się w pułapkę oszusta, korzystając z naszych przydatnych wskazówek. Dzięki temu Twoje urządzenia i dane będą bezpieczne.