拉斯维加斯——当我坐下来的第一天2016年黑帽,一位第一次参加活动的记者问我采取了什么预防措施。我告诉他我用的是一次性手机,VPN服务以及一台借来的笔记本电脑。他点了点头,告诉我他也这么做了,但他认为所有的妄想都被夸大了。
那天早上,我会同意他的话,说安全总比被打得落花花好。但到了晚上,Pwnie Express团队向我展示了黑帽飞机的空域发生了一些非常可怕的事情。
该团队检测到一种Karma攻击,它会诱使设备连接到恶意的Wi-Fi接入点。该小组还认为,他们发现了一个恶意的手机信号塔设置在房屋内。黑帽当然不负盛名。
坏业力
Pwnie快递从本周初开始就一直在监视Karma的攻击。攻击者创建了一个无线接入点,监听来自笔记本电脑、手机或任何其他设备的请求。受害者的设备会发出探测信号,询问已知的Wi-Fi网络是否可用。这些设备正试图快速连接到它们之前见过的网络。邪恶的接入点只是简单地以“是的,那是我!”来回应每个请求,然后受害者的设备就连接起来了。
自从Pwnie第一次检测到邪恶接入点,他们已经看到35000个独特的设备在不知不觉中连接起来。截至周三,该接入点已经冒充了1047个不同的Wi-Fi网络。这并不意味着35000人都认为他们的家庭网络被神秘地传送到了拉斯维加斯。设备经常在未经用户同意的情况下搜索并连接到已知的网络,以确保持续的连接。很有可能这次袭击的受害者根本不知道他们之间有联系。
该公司有能力做到这一点Pwn职业传感器。该设备是一个高效的无线嗅探器,被动地观察空气中流动的交通。Pwnie传感器是带有天线的微型计算机。它们自己也能做出一些令人讨厌的行为,但只是为了渗透测试的目的。毕竟,他们是好人。为了收集有关恶意无线网络的所有数据,Pwnie设备不需要使用任何攻击;他们只听公开广播的信息。
当它第一次出现时,接入点自称是一台不起眼的惠普打印机。随着越来越多智能打印机它是网络设备的两倍,是对更为狡猾的东西的善意掩饰。当Pwnie团队仔细查看接入点时,他们发现它使用的是HP不使用的TP链接适配器。
如果您关注安全报道,您可能听说过中间人攻击。这是指攻击者设法将自己置于你和你试图与之通信的任何东西之间,通常是互联网。在Wi-Fi网络的情况下,如果有人控制了接入点,他们可以解密你的通信,监控它,然后把它传递到预定的目的地,而你不知道。当我问Pwnie Express的研究人员,黑帽的接入点操作员可能会获取什么样的信息时,我得到的回答是,他或她可以获得任何他们想要的信息。
用手机不太安全
Pwnie Express的Pwn Pro设备也可以监控蜂窝网络。昨天,他们发现了一个可疑的信号塔可能是袭击者操作的。当我和他们交谈时,传感器还没有收集到足够的数据来确定它是否是恶意的。但当我问这个信号塔有多大可能是合法的时候,我得到的却是一个翘起的眉毛和一句话“在黑帽?”
被检测到的蜂窝接入点最可疑的方面之一是它只在2G范围内广播。大多数现代手机都支持3G和LTE,只有在极度绝望的情况下才会切换到2G。这也很可疑,因为用于保护2G频段的加密已经被破解一段时间了。当安全专业人士谈到攻击移动设备时,攻击几乎总是首先创建一个恶意的2G接入点,然后干扰3G和LTE频段,以迫使附近的手机连接。
我们的编辑推荐
截至本文撰写时,没有证据表明有人干扰了频谱。Pwnie Express团队认为,攻击者可能只是打开了网络,看看连接的是什么。
Pwnie团队一直在盯着手机接入点。他们特别关注的是标准差。这是一种随时间变化的信号强度测量。如果它开始改变,就表明蜂窝接入点离Pwnie传感器越来越近或越来越远。合法的信号塔一般不会移动。
注意安全,我的朋友们
在网络上受到攻击的情况是这样的:你可能不知道它正在发生,或者根本不知道它已经发生了。连接到黑帽邪恶接入点的人可能会丢失有价值的数据或者什么都没有。有些人可能已经移动到接入点的范围内,让他们的设备自动连接,然后没有发送任何东西就移出了接入点的范围。问题是,几乎没有办法判断。
这就是为什么你要采取措施保护自己的安全,特别是在旅行和特别是当你在黑客大会上或附近的时候。一个好主意是重新配置你的手机,减少噪音,不要主动发送探测信号寻找Wi-Fi网络。使用a是个很好的主意VPN服务连接Wi-Fi时。当VPN激活时,您的所有数据在离开设备之前都是加密的。即使您连接到一个邪恶的接入点,攻击者也只会看到一团无用的数据。
黑帽和DefCon总是有点疯狂。黑客和安全研究人员玩弄这些工具,但情报人员也一样(还有你)知道本周在拉斯维加斯至少有一些)和真正的、恶意的演员。但这次袭击很可能发生在机场或星巴克。你永远不知道你可能被人窥探。