WiFi công cộng tại nhà hàng, siêu thị, bến xe… thường được cung cấp miễn phí (không có mật khẩu). Nếu sử dụng WiFi công cộng để mua sắm trực tuyến hoặc giao dịch ngân hàng, bạn nên dừng thói quen này ngay lập tức.
Kẻ gian có thể tạo ra các điểm truy cập WiFi giả mạo, dụ người dùng kết nối và đánh chặn dữ liệu nhạy cảm của bạn bằng phương thức Man-in-the-Middle (MITM).
|
Giả mạo các điểm truy cập WiFi để đánh cắp dữ liệu. |
Theo nhà nghiên cứu bảo mật Tom Neaves (thuộc công ty Trustwave), việc giả mạo địa chỉ MAC và SSID (tên mạng) tại các địa điểm công cộng tương đối đơn giản. Khi đó, điện thoại sẽ tự động kết nối WiFi nếu người dùng đã từng đến các địa điểm này trước đó.
Neaves hiện đã phát triển thành công một công cụ để giải quyết vấn đề này, giúp mọi người phát hiện các điểm truy cập WiFi lừa đảo bằng cách so sánh thông tin điểm truy cập hiện tại với trước đó.
Bằng cách phân tích Beacon Management Frames, anh đã tìm thấy một số yếu tố đặc trưng của một điểm truy cập (không thay đổi thay theo thời gian), đơn cử như nhà cung cấp, BSSID, tốc độ được hỗ trợ, kênh, quốc gia, công suất truyền tối đa và một số yếu tố khác.
|
Các yếu tố đặc trưng cho một điểm truy cập. Ảnh: Trustwave |
Nhà nghiên cứu cho rằng anh ta có thể nối các phần tử này và băm chúng bằng SHA256 để tạo chữ ký duy nhất cho mỗi điểm truy cập, chữ ký này có thể được sử dụng bởi một công cụ quét để tạo ra các kết quả khớp và không khớp.
Nếu thông tin trùng khớp nghĩa là điểm truy cập lần này giống với lần trước. Ngược lại, nếu thông tin không khớp tức là là đã có điều gì đó được thay đổi, và điểm truy cập đang kết nối có thể là giả mạo.
Hiện tại công cụ Snappy đã được xuất bản trên kho lưu trữ GitHub của Trustwave.
Ngoài cơ chế tạo hàm băm SHA256 của các điểm truy cập không dây, Snappy còn có thể phát hiện các điểm truy cập được tạo bởi Airbase-ng, một công cụ mà kẻ tấn công sử dụng để tạo các điểm truy cập giả nhằm bắt các gói tin từ người dùng đang kết nối.
Việc thực thi các tập lệnh Python trên máy tính khá đơn giản miễn là Python đã được cài đặt, tuy nhiên người dùng thiết bị di động sẽ phải sử dụng các trình giả lập cụ thể.
Theo đó, chủ sở hữu thiết bị Android có thể sử dụng Pydroid, QPython hoặc Termux để chạy tập lệnh Python trên điện thoại, trong khi người dùng iOS có thể chọn giữa Pythonista, Carnets hoặc Juno.
Hy vọng Trustwave sẽ sớm xuất bản công cụ này ở dạng dễ sử dụng hơn cho nhiều đối tượng hơn.