+11 голос |
Хорошим примером того, насколько рискованным может быть пользование публичными беспроводными сетями, стала работа Амихая Найдермана (Amihai Neiderman), руководителя исследований израильской фирмы кибербезопасности Equus Technologies.
На конференции DefCamp в Бухаресте (Румыния) он продемонстрировал свой метод взлома и обратной разработки, позволивший получить контроль над всей бесплатной сетью FREE_TLV администрации города Тель-Авив (Израиль).
Само по себе обнаружение уязвимости в маршрутизаторе не является чем-то необычным, но этот случай стоит особняком, так как показывает, что опытный хакер может атаковать десятки тысяч пользователей, обойдя защиту крупных публичных сетей Wi-Fi, в частности, муниципальных.
Контроль маршрутизатора Peplink Balance позволил Найдерманну просматривать весь незашифрованный пользовательский трафик, идущий через него, и извлекать конфиденциальную информацию. Он также мог организовать активные кибератаки, например, перенаправить пользователей на вредоносные веб-серверы, либо внедрить вирусный код в веб-страницы без поддержки HTTPS.
Большие сети обычно стандартизованы и используют один и тот же тип оборудования, поэтому взлом одной точки доступа позволяет взломать их все.
Найдерман не сообщил, тестировал ли он свой метод «живьём» на действующих маршрутизаторах бесплатной сети Тель-Авива, так как это могло стать поводом привлечь его к судебной ответственности. Он подчеркнул, что в подобных этой публичных сетях административные интерфейсы маршрутизаторов не должны быть доступны через Интернет. Кроме того, он настоятельно рекомендовал использовать VPN (Virtual Private Network) при работе через публичные или неизвестные сети Wi-Fi.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+11 голос |