Megkezdődtek a wifik elleni támadások, és az új technika neve: szomszédos hálózatok kihasználása.


A határvonal egyre inkább elmosódik a fizikai és digitális biztonság terén: egy új, orosz eredetű hackelési technika révén lehetővé vált a wifi-hálózatok távoli feltörése.

Elszánt hackerek régóta hatékony, de kockázatos módszere, amikor a kiszemelt épületen kívül, egy autóban ülve, rádiókészülékkel próbálják feltörni a wif- hálózatot. A tettenérés kockázata ugyanis meglehetősen nagy, és le is buktak így Hollandiában orosz hackerek.

Azóta viszont kifejlesztettek egy jóval kifinomultabb módszert, méghozzá a wifi-hálózatok messziről történő feltörését, amelynek a szakértők a "legközelebbi szomszéd támadása" elnevezést adták.

Tulajdonképpen egy többlépcsős folyamatról van szó, amely a szomszédos hálózatok sebezhetőségeit használja fel a tervezett cél meghackelése érdekében, hálózati feltörések egyfajta láncolataként - derítette ki a Volexity kiberbiztonsági cég. A hackerek először feltörnek egy sérülékeny hálózatot egy, a tervezett cél közelében található épületben. Ezután átveszik az irányítást egy laptop felett ezen a veszélyeztetett hálózaton belül, s onnantól kezdve már ennek az eszköznek a wifijét használják a megcélzott hálózat áttörésére. Ez a módszer lehetővé teszi, hogy a támadók fizikailag távol maradjanak, miközben kihasználják a helyi wifi sebezhetőséget.

A Volexity által vizsgált esetben a támadás túlmutatott egyetlen ugráson. A kutatók bizonyítékokat fedeztek fel a wifi-hálózat megsértésének láncolatára, amely akár három különálló hálózatot is érintett, mielőtt elérte volna a végső célt. A támadás sikere számos technikai elemen múlott, beleértve a hitelesítő adatok kihasználását, a kéttényezős hitelesítés megkerülését és a domain név kiszivárgását. A Volexity szakemberei egy orosz hackercsoporthoz kötötték a módszert; a csoport különféle neveken ismert, például Fancy Bear, APT28 vagy 26165-ös egység.

Ez az új típusú kibertámadás komoly kihívások elé állítja a kiberbiztonsági szakembereket. A szervezeteknek immár a közeli hálózatokat is figyelembe kell venniük fenyegetéseik értékelésekor. A támadások távoli végrehajthatósága jelentősen kibővíti a támadók potenciális célpontjait, és megnehezíti annak kiderítését, hogy valójában ki áll a háttérben. A "szomszédos támadás" módszer részletes elemzését a Volexity hivatalos weboldalán találhatjuk meg.

Related posts