Podczas pobytu poza domem, naturalnym odruchem jest poszukiwanie dostępnych sieci Wi-Fi. Nikt nie chce zużywać limitu danych mobilnych, jeśli istnieje inna opcja. Niestety, ta chęć korzystania z otwartych sieci Wi-Fi może narazić nas na niebezpieczeństwo.
To ryzyko to tak zwany atak Karma Wi-Fi. W codziennym życiu, kiedy nasze urządzenia automatycznie łączą się z „znanymi sieciami”, kluczowa jest świadomość potencjalnych zagrożeń.
Przyjrzyjmy się bliżej mechanizmowi działania ataków Karma Wi-Fi oraz sposobom, w jakie możemy zadbać o swoje bezpieczeństwo.
Czym jest atak Karma Wi-Fi?
Atak Karma Wi-Fi to wariant bardziej rozpowszechnionego „ataku złego bliźniaka”. Dochodzi do niego, gdy haker podstępnie nakłania twoje urządzenie do połączenia się z siecią Wi-Fi, którą kontroluje.
Wyobraź sobie, że ktoś udaje twojego bliskiego przyjaciela, aby nadużyć twojego zaufania. W świecie technologii ten fałszywy przyjaciel to złośliwy punkt dostępu Wi-Fi, a zaufaniem jest identyfikator SSID (Service Set Identifier), czyli nazwa sieci Wi-Fi.
Jak działa atak Karma?
Udawanie kogoś, komu ufamy, to stara sztuczka, lecz w cyberprzestrzeni wciąż przynosi efekty. Zobaczmy, jak przebiega atak Karma.
1. Skanowanie i nasłuchiwanie
Urządzenia z obsługą Wi-Fi posiadają listę preferowanych sieci (PNL), która jest swego rodzaju zbiorem zaufanych sieci. To te sieci, z którymi łączysz się regularnie i które są zapisane w pamięci urządzenia, aby połączenie było automatyczne.
Jest to funkcja, która oszczędza czas, lecz niestety może zostać wykorzystana.
Najprawdopodobniej w twoim PNL jest zapisana sieć Wi-Fi ulubionej kawiarni, na przykład „CafeNet”. Podczas skanowania sieci Wi-Fi twoje urządzenie nieustannie wysyła zapytanie „Czy sieć CafeNet jest dostępna?”.
Atak Karma zaczyna się od przechwycenia tych zapytań.
2. Podszywanie się pod SSID
Po przechwyceniu zapytania, urządzenie atakującego replikuje żądany identyfikator SSID. Odpowiada: „Hej, to ja, CafeNet! Połącz się ze mną!”
3. Fałszywe połączenie
Twoje nieświadome niczego urządzenie nawiązuje połączenie z siecią, myśląc, że znalazło sieć Wi-Fi zaufanej kawiarni.
To połączenie tworzy sytuację typu „człowiek w środku” (MitM), gdzie napastnik znajduje się teraz między twoim urządzeniem a internetem i przejmuje kontrolę nad przesyłanymi danymi.
Złośliwe urządzenie, kontrolowane przez hakera, może teraz monitorować twoje połączenie Wi-Fi, rejestrując hasła, dane bankowe i wszystko, co wysyłasz.
Przykład ataku Karma krok po kroku
Weźmy za przykład Anię. Często przebywa na lotnisku, czekając na wejście na pokład i pracuje na swoim laptopie. Właśnie w takiej sytuacji może paść ofiarą ataku:
- Sygnał: laptop Ani wysyła zapytanie: „Czy w pobliżu jest dostępna sieć AirportFreeWiFi?”. „AirportFreeWiFi” to nazwa darmowej sieci Wi-Fi na lotnisku, które Ania często odwiedza. Sieć ta jest zapisana w PNL jej urządzenia, co jest dla niej bardzo wygodne.
- Oszustwo: napastnik, który znajduje się w pobliżu, przechwytuje to zapytanie za pomocą nielegalnego punktu dostępu Wi-Fi. Urządzenie hakera szybko zaczyna nadawać swój identyfikator SSID jako „AirportFreeWiFi”.
- Pułapka: laptop Ani automatycznie łączy się, sądząc, że to znana i zaufana sieć Wi-Fi z lotniska.
- Naruszenie: wykorzystując to zaufanie, haker może monitorować aktywność Ani w internecie, przechwytywać dane lub zainstalować złośliwe oprogramowanie.
Kto jest narażony?
Na pierwszy rzut oka wydaje się, że każde urządzenie z PNL jest zagrożone. Na szczęście sytuacja jest nieco bardziej złożona. Zobaczmy:
1. Urządzenia z rozbudowanym PNL
Urządzenia, które posiadają długą listę preferowanych sieci, są bardziej podatne na ataki. Dzieje się tak, ponieważ przechowują nazwy (lub identyfikatory SSID) wielu sieci, z którymi wcześniej się łączyły. Każda nazwa na tej liście to potencjalna furtka dla atakującego.
2. Nowoczesne zabezpieczenia
Dobrą wiadomością jest to, że większość nowoczesnych urządzeń posiada zabezpieczenia, które utrudniają przeprowadzenie ataku Karma.
Nowoczesne urządzenia z aktualnymi poprawkami nie rozgłaszają nazw sieci, z którymi się wcześniej łączyły, a jedynie nasłuchują.
Urządzenia te połączą się tylko wtedy, gdy rozpoznają prawdziwą, wcześniej znaną sieć.
3. Publiczne sieci Wi-Fi wciąż niebezpieczne
Tutaj ryzyko wciąż istnieje. Zapisane sieci, które nie wymagają uwierzytelniania, czyli większość publicznych sieci Wi-Fi w kawiarniach czy na lotniskach, pozostają głównym celem ataków.
Dzieje się tak dlatego, że nie ma hasła, które potwierdzałoby autentyczność sieci. Twoje urządzenie z większym prawdopodobieństwem połączy się z punktem dostępowym o tej samej nazwie co zapisana zaufana sieć. To ryzyko pozostaje, nawet jeśli identyfikator SSID jest ukryty.
4. Różnorodność urządzeń
Chociaż większość współczesnych smartfonów i laptopów ma zabezpieczenia, starsze urządzenia, niektóre inteligentne gadżety domowe czy te, które nie są regularnie aktualizowane, mogą wciąż być podatne na ataki.
Jak się chronić?
Atak Karma to prosty sposób na wykorzystanie zaufania, na szczęście sposoby ochrony również są łatwe do wdrożenia:
1. Wyłącz automatyczne łączenie: zablokuj automatyczne łączenie urządzeń z sieciami Wi-Fi, szczególnie z otwartymi sieciami. W ten sposób całkowicie eliminujesz zagrożenie.
2. Ogranicz PNL: regularnie usuwaj sieci z PNL. Krótsza lista oznacza mniej okazji dla atakującego.
3. Korzystaj z VPN: jeśli łączysz się z publiczną siecią Wi-Fi, korzystaj z VPN (Virtual Private Network). VPN tworzy bezpieczny, szyfrowany kanał dla twoich danych. Chroni cię nawet wtedy, gdy nieświadomie połączysz się z fałszywą siecią.
4. Aktualizuj urządzenia: dbaj o aktualność oprogramowania na swoich urządzeniach, w tym aktualizacje systemu i oprogramowania układowego dla urządzeń takich jak kamery IP czy inteligentne gadżety domowe.
To, co się dzieje, nie musi wracać
Często słyszymy o karmie: to, co siejesz, to zbierasz. Jednak jeśli chodzi o ataki Karma Wi-Fi, dzięki odpowiedniej wiedzy i ostrożności, negatywne skutki nie muszą do nas wrócić.
Pamiętaj, nie musisz być ekspertem, wystarczy odrobina wiedzy i ostrożności. Następnym razem, gdy twoje urządzenie będzie potrzebowało połączenia z siecią, upewnij się, że nie wpadniesz w pułapkę oszusta, korzystając z naszych wskazówek. Dzięki temu twoje dane i urządzenia będą bezpieczne.