РУС  |  ENG


О компании Лицензии Партнеры Решения Проекты Контакты

Дмитрий Моисеев: кому нужна «посылка» для удаленного взлома беспроводных сетей

20 октября 2014г.

Существует ли у злоумышленников реальная потребность в таком устройстве или его «полезность» надумана, комментирует CNews руководитель практики аналитических систем компании «Астерос Информационная безопасность» Дмитрий Моисеев.

Устройство небольшого размера, которое можно отправить по почте с целью проникновения в беспроводные сети адресата, создали специалисты американской компании InGuardians. «Посылка» — экономичный инструмент кибератак, который к тому же постоянно сообщает о своем местоположении.

Специалисты американской компании InGuardians, предоставляющей комплексные услуги в сфере безопасности, в том числе тестирование на возможность проникновения в систему, создали устройство, которое способно проникать в беспроводные сети, находясь в непосредственной близости от объекта атаки. Целью разработки было тестирование подобного способа нападения на корпоративные сети и определение того, насколько это осуществимо и эффективно для злоумышленников.

Комплект на базе одноплатформенного компьютера Raspberry Pi, созданный Ларри Пеше (Larry Pesce) и Доном Вебером (Don Weber), можно отправить обычной посылкой по почте и, отслеживая его местоположение, осуществлять попытки взлома локальных беспроводных сетей на всем пути следования.

Устройство было анонсировано авторами на конференции по безопасности DerbyCon в конце сентября. Доклад назывался «If it fits – it sniffs: Adventures in WarShipping», и рассматривал всевозможные способы доставки вредоносной посылки с целью атаки не только на сети адресата, но и на любые попадающиеся по пути следования объекты, а также на системы самой транспортной компании. Были озвучены разнообразные проблемные вопросы, связанные с осуществлением этой миссии: маршруты доставки, как долго устройство будет оставаться в упаковке и сохранит «инкогнито», питание, замена неустойчивого в процессе перемещения сигнала GPS на iSniffGPS и др.

Существует ли у злоумышленников реальная потребность в таком устройстве или его «полезность» надумана, комментирует руководитель практики аналитических систем компании «Астерос Информационная безопасность» Дмитрий Моисеев: «Методы взлома беспроводных сетей известны уже давно – это и способы обнаружения SSID сети, и взлом механизмов защиты WEP, WPA и WPA2 (PSK и Enterprise). Подобные атаки требуют от злоумышленника наличия доступа к радио среде беспроводной сети с достаточно хорошим сигналом. Как правило, для установки надежной радиосвязи и последующего сниффинга используются целенаправленные антенны, отличающиеся высокой стоимостью. Описанная в статье разработка позволяет проникнуть внутрь здания и получить доступ к радио среде беспроводной сети жертвы за небольшие деньги. Казалось бы, «полезная» для злоумышленников штука, однако если взглянуть с практической точки зрения, то невскрытой корреспонденция находится максимум пару дней. Этого срока не всегда достаточно для успешной хакерской атаки. Сценарий с перевозкой такого закладного устройства в трейлере и взлом сетей по маршруту его следования скорее надуман, поскольку наибольший эффект и доход приносят целенаправленные таргетированные атаки. Вряд ли кому-то будет интересно взламывать всех и все вокруг».

«Такое устройство давно не новость и еще несколько лет назад появились подобные, использующие 3G модуль для удаленного управления и набор ПО для осуществления тестирования на проникновение, в том числе и беспроводных сетей», – приводит в пример Pwn Plug антивирусный эксперт «Лаборатории Касперского» Сергей Ложкин, – «Но все же злоумышленникам пока гораздо проще проникать во внутренние сети компаний с помощью вредоносного ПО».

Возврат к списку

Cвяжитесь с нами:   +7 (495) 797-69-00