Nghiên cứu cho thấy SSID virus có thể được tạo ra một botnet không dây lớn

Một nghiên cứu của Wi-Fi mạng tại các sân bay của Mỹ đã tiết lộ một cuộc tấn công của virus SSID được khả năng lây nhiễm cho hàng ngàn khách du lịch và mở chúng lên để rò rỉ dữ liệu trên máy tính xách tay của họ. Cuộc tấn công SSID của virus cũng có thể được sử dụng bởi tin tặc để tạo ra một botnet không dây lớn trong tương lai.

Cuộc nghiên cứu, được công bố trong tuần này tại Mobile và Wireless Hội nghị thượng đỉnh Gartner tại Chicago, đã được tiến hành từ 30 tháng 1 và ngày 08 Tháng 2 bởi AirTight, một nhà cung cấp các hệ thống phòng chống xâm nhập không dây, tại 11 sân bay của Mỹ và ba sân bay trong khu vực châu Á Thái Bình Dương sử dụng off-the-shelf Wi-Fi thẻ và các gói chuẩn truy tìm phần mềm.

các nhà nghiên cứu AirTight thấy chỉ có 3% người dùng đang sử dụng VPN để mã hóa kết nối của họ. Phần còn lại được gửi tên người dùng và mật khẩu của mình trong không khí trong văn bản rõ ràng rằng có thể dễ dàng bị bắt bởi một kẻ tấn công và sau đó dùng để xâm phạm dữ liệu của người dùng và tài khoản trực tuyến, và thậm chí mất trên máy.

Thậm chí đáng lo ngại hơn là phát hiện của các mạng Wi-Fi ad-hoc (peer-to-peer) khác nhau được tuyên truyền một cách virus để tạo ra một đường tấn công tin tặc. Các SSID phổ biến nhất được sử dụng bởi các cuộc tấn công của virus là "Công Wi-Fi miễn phí" và "Internet miễn phí!" AirTight làm một công việc tuyệt vời trong việc giải thích cuộc tấn công này, và làm thế nào nó truyền, trong các slide sau.

Cuộc tấn công này chủ yếu được khai thác một cách Windows xử lý các peer-to-peer mạng không dây ad-hoc - đại diện bởi các biểu tượng của hai máy tính xách tay kết nối với nhau trong các Chọn Một màn hình mạng không dây. Một khi người dùng nhấp chuột vào các giả "Công Wi-Fi miễn phí" SSID, Windows sẽ tự động thêm rằng SSID để các mạng ưa thích của mình và bắt đầu phát sóng nó đến người dùng khác, những người kết nối và sau đó được "nhiễm" là tốt.

Không có tải trọng hoặc mã khó khăn tham gia vào cuộc tấn công này, và nó sẽ là hầu như không thể theo dõi những người dùng đã bắt đầu những SSID giả. Tuy nhiên, điều này khai thác đã tạo ra một "mã nguồn mở" vector tấn công đó đã làm cho nó không chỉ có thể cho các thủ phạm gốc để sử dụng này khai thác cho các cuộc tấn công, nhưng đó cũng mở cửa cho bất kỳ kẻ tấn công có thể tìm ra những gì đang xảy ra. Và trường hợp kịch bản tồi tệ nhất là một kẻ tấn công hoặc một nhóm những kẻ tấn công có thể sử dụng điều này để tạo ra một botnet không dây lớn (nếu chưa có).

Các nghiên cứu AirTight thấy rằng 10% của tất cả các người dùng không dây nó quét qua tất cả các sân bay đã được phát sóng ít nhất một trong các SSID của virus. Trong một số sân bay, tỷ lệ phần trăm cao hơn rất nhiều, như đã thấy trong biểu đồ dưới đây.

Dưới đây là một danh sách đầy đủ của các SSID virus mà AirTight xác định:

Wi-Fi công cộng
Internet miễn phí!
US Airways miễn phí WiFi
tiết kiệm
Wi-Fi Verizon
Megahoc.21
Megahoc.v22
Megahoc.v24
hpsetup
KHÔNG DÂY
ETWireless
Điểm kết nối
Jet Blue điểm nóng
Raisinet
Không dây
WIFI
Wireless Canes
Annies
Ramada
Mặc định
bottom line

Nghiên cứu này có ý nghĩa lớn đối với du khách kinh doanh và các phòng ban IT có hỗ trợ họ.

"Thật là mỉa mai rằng các du khách đi qua một đoàn bảo mật vật lý để chỉ ngồi tại một cửa khẩu và dễ bị tội phạm mạng", Sri Sundaralingam, Giám đốc quản lý sản phẩm tại AirTight nói. "Cả hai quản trị mạng và khách doanh nhân nhận ra những lợi ích của tính di động và bất cứ nơi nào, bất cứ lúc nào máy tính nhưng đó là thời gian cho tất cả các khu vực bầu cử để nhận ra những rủi ro như là tốt và thực hiện các thực hành tốt nhất."

Một cách bộ phận IT có thể xử lý này là do giáo dục người dùng Windows để không bao giờ click vào một mạng ad-hoc - biểu tượng với hai máy tính xách tay - khi tìm kiếm một điểm truy cập Wi-Fi. Một thực hành tốt nhất là cho người sử dụng để kết nối đến VPN của công ty sau khi kết nối tới một điểm công cộng và trước khi làm bất cứ công việc của công ty.

Các tùy chọn lớn hơn cho CNTT là thực thi các phần mềm để xử lý thực thi chính sách và / hoặc một hệ thống phòng chống xâm nhập không dây (WIPS), chẳng hạn như phần mềm được cung cấp bởi AirDefense và AirTight, tác giả của nghiên cứu.

Những người đã nhấp vào một trong các SSID của virus trong quá khứ cần phải đi vào các thuộc tính kết nối mạng không dây của họ trong Windows và xóa các SSID giả từ Preferred Networks của họ để ngăn chặn việc tuyên truyền này khai thác, để tránh bị tấn công bởi một người biết về khai thác.

CẬP NHẬT: Tìm hiểu làm thế nào để cấu hình hệ thống Windows của bạn để giữ cho chúng khỏi bị mẫn cảm với SSID virus này khai thác bằng cách đọc bài viết sau đây từ Michael Kassner trong Điện thoại di động & Wireless blog của TechRepublic của:

http://www.techrepublic.com/blog/tech-sanity-check/study-shows-viral-ssids-could-be-creating-a-massive-wireless-botnet/

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy