Elmosódik a határ a fizikai és a digitális biztonság között: egy új orosz hackelési módszer lehetővé teszi a wifi-hálózatok messziről történő feltörését.
Elszánt hackerek régóta hatékony, de kockázatos módszere, amikor a kiszemelt épületen kívül, egy autóban ülve, rádiókészülékkel próbálják feltörni a wif- hálózatot. A tettenérés kockázata ugyanis meglehetősen nagy, és le is buktak így Hollandiában orosz hackerek.
Azóta viszont kifejlesztettek egy jóval kifinomultabb módszert, méghozzá a wifi-hálózatok messziről történő feltörését, amelynek a szakértők a „legközelebbi szomszéd támadása” elnevezést adták.
Tulajdonképpen egy többlépcsős folyamatról van szó, amely a szomszédos hálózatok sebezhetőségeit használja fel a tervezett cél meghackelése érdekében, hálózati feltörések egyfajta láncolataként – derítette ki a Volexity kiberbiztonsági cég. A hackerek először feltörnek egy sérülékeny hálózatot egy, a tervezett cél közelében található épületben. Ezután átveszik az irányítást egy laptop felett ezen a veszélyeztetett hálózaton belül, s onnantól kezdve már ennek az eszköznek a wifijét használják a megcélzott hálózat áttörésére. Ez a módszer lehetővé teszi, hogy a támadók fizikailag távol maradjanak, miközben kihasználják a helyi wifi sebezhetőséget.
A Volexity által vizsgált esetben a támadás túlmutatott egyetlen ugráson. A kutatók bizonyítékokat fedeztek fel a wifi-hálózat megsértésének láncolatára, amely akár három különálló hálózatot is érintett, mielőtt elérte volna a végső célt. A támadás sikere számos technikai elemen múlott, beleértve a hitelesítő adatok kihasználását, a kéttényezős hitelesítés megkerülését és a domain név kiszivárgását. A Volexity szakemberei egy orosz hackercsoporthoz kötötték a módszert; a csoport különféle neveken ismert, például Fancy Bear, APT28 vagy 26165-ös egység.
Ez az újfajta támadás jelentős kihívások elé állítja a kiberbiztonsági szakembereket. A szervezeteknek most a szomszédos hálózatokat is fenyegetettségük részének kell tekinteniük. Az a képesség, hogy ezeket a támadások messziről is végrehajthatók, megnöveli a támadók potenciális körét, és megnehezíti annak azonosítását, hogy ki áll a támadás mögött. A „legközelebbi szomszéd támadása” módszernek végrehajtását a Volexity részletesen is bemutatja a weboldalán.
Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.