Những kẻ tấn công có thể tạo các điểm truy cập Wifi giả mạo trong các siêu thị, quán cà phê hay trung tâm thương mại để mạo danh các điểm truy cập thực đã được thiết lập. Điều này được thực hiện để đánh lừa người dùng kết nối với các điểm truy cập lừa đảo và chuyển dữ liệu nhạy cảm qua thiết bị của kẻ tấn công. Khi kẻ tấn công kiểm soát bộ định tuyến, chúng có thể nắm bắt và phân tích dữ liệu được truyền bằng cách thực hiện các cuộc tấn công xen giữa (MITM).
Tom Neaves, nhà nghiên cứu bảo mật của Trustwave và là chuyên gia trong lĩnh vực mạng không dây/RF giải thích rằng, việc giả mạo địa chỉ MAC và SSID của các điểm truy cập hợp pháp trên các mạng công cộng là điều các tác nhân đe dọa có thể thực hiện tương đối dễ dàng.
Thiết bị của những người truy cập lại vị trí của các mạng không dây công cộng mà họ đã kết nối trước đó sẽ tự động cố gắng kết nối với một điểm truy cập đã lưu, đồng thời người sử dụng sẽ không biết rằng họ đang kết nối với một thiết bị độc hại.
Các nhà nghiên cứu đã phát triển một công cụ giải quyết rủi ro phổ biến này, giúp mọi người phát hiện xem điểm truy cập họ đang sử dụng có giống với điểm truy cập đã sử dụng lần trước (và mọi lần) hay không hoặc để xác định xem đó có phải là thiết bị giả mạo hay lừa đảo hay không.
Bằng cách phân tích Khung quản lý Beacon tại mỗi điểm, Neaves cho biết đã tìm thấy một số trạng thái tĩnh như nhà cung cấp, BSSID, tốc độ được hỗ trợ, kênh, quốc gia, công suất truyền tối đa và các yếu tố khác khác nhau giữa các điểm truy cập không dây 802.11 khác nhau nhưng nhất quán cho một điểm truy cập cụ thể theo thời gian.
Các yếu tố đặc trưng cho một điểm truy cập không dây
Neaves cho rằng anh ta có thể kết hợp các yếu tố này và băm chúng bằng thuật toán SHA256 để tạo chữ ký duy nhất cho mỗi điểm truy cập, chữ ký này có thể được sử dụng bởi một công cụ quét để tạo ra các kết quả khớp và không khớp.
Các điểm trùng khớp có nghĩa là điểm truy cập giống nhau và do đó đáng tin cậy, trong khi sự không khớp trên chữ ký có nghĩa là có điều gì đó đã thay đổi và điểm truy cập có thể là giả mạo.
Chức năng này được tích hợp vào tập lệnh Python có tên Snappy được công bố trên kho lưu trữ GitHub của Trustwave và được cung cấp miễn phí.
Ngoài cơ chế tạo hàm băm SHA256 của các điểm truy cập không dây, Snappy còn có thể phát hiện các điểm truy cập được tạo bởi Airbase-ng - một công cụ mà kẻ tấn công sử dụng để tạo các điểm truy cập giả nhằm bắt các gói tin từ người dùng được kết nối hoặc thậm chí đưa dữ liệu vào lưu lượng mạng của họ.
Snappy chạy trên hai điểm truy cập không dây với airbase-ng được phát hiện vào lần thứ hai
Việc thực thi các tập lệnh Python trên máy tính xách tay sẽ đơn giản hơn, miễn là Python được cài đặt. Đối với những người dùng trên thiết bị di động sẽ phải để tìm nguồn trình thông dịch và trình giả lập cụ thể. Với người dùng sử dụng Android có thể sử dụng Pydroid, Qpython hoặc Termux để chạy tập lệnh Python trên điện thoại của họ, trong khi người dùng iOS có thể chọn giữa Pythonista, Carnets và Juno.
Hồng Đạt
(Bleepingcomputer)
17:00 | 18/01/2023
12:00 | 26/09/2022
14:00 | 16/05/2022
15:00 | 27/11/2024
Cisco vừa ra mắt các thiết bị Wi-Fi 7 với nhiều tính năng thông minh, an toàn bảo mật và đảm bảo dịch vụ tiên phong, tích hợp vào nhóm giải pháp mạng doanh nghiệp.
07:00 | 17/11/2024
Tập đoàn Meta, chủ sở hữu của Facebook và Instagram đang phải đối mặt với vụ kiện mới tại Nhật Bản vì không ngăn chặn những quảng cáo lừa đảo tiền đầu tư.
17:00 | 07/11/2024
Trong bản cập nhật bảo mật tháng 11, Google đã giải quyết 40 lỗ hổng bảo mật trong hệ điều hành Android, trong đó có 02 lỗ hổng được đánh dấu là đang bị khai thác tích cực, với định danh CVE-2024-43047 và CVE-2024-43093.
15:00 | 01/11/2024
Apple đã tạo ra môi trường nghiên cứu ảo (VRE) để cho phép mọi người truy cập vào với mục đích thử nghiệm tính bảo mật của hệ thống Private Cloud Compute (PCC) và phát hành mã nguồn cho một số “thành phần chính” để giúp các nhà nghiên cứu phân tích các tính năng riêng tư và an toàn trên kiến trúc.
Bắt đầu từ năm 2025, Samsung CryptoCore - môđun mã hóa của Samsung Electronics sẽ được tích hợp hoàn toàn vào hệ điều hành Smart TV Tizen OS của Samsung, nhằm tăng cường bảo mật cho các sản phẩm chính như TV, màn hình và bảng hiệu kỹ thuật số.
10:00 | 12/12/2024