Dacă este conectat la Wi-Fi, e vulnerabil: cum au ajuns în pericol datele de pe milioane de dispozitive

Dacă este conectat la Wi-Fi, e vulnerabil: cum au ajuns în pericol datele de pe milioane de dispozitive

Conexiunile Wi-Fi au devenit omniprezente și suntem dependenți de internet fără fire indiferent dacă folosim un telefon, o tabletă, un laptop, TV sau consolă de gaming. Din păcate, protocolul de comunicații nu este impenetrabil.

Mathy Vanhoef este un cercetător belgian în domeniul securității cibernetice, specializat pe vulnerabilități în rețelele Wi-Fi. Din această poziție a identificat o nouă gaură de securitate sau, mai bine zis, un nou tip de atac pe care persoanele rău intenționate îl pot utiliza pentru a-ți fura datele private. Numele său este ”frag attack”, iar Vanhoef a detaliat cum funcționează aici.

Securitatea rețelelor Wi-Fi nu a fost niciodată impenetrabilă. Există vulnerabilități descoperite în 1997 în standardul de comunicații wireless de care, între timp, am devenit dependenți. Cea mai nouă dintre ele a fost descoperită de Vanhoef și, în teorie, dacă este exploatată, va permite unui atacator din preajmă să fure datele utilizatorilor din rețea și, implicit, să atace dispozitive care fac parte din acea rețea.

Partea bună este că, pentru a funcționa, dintr-un punct de vedere, trebuie să se alinieze planetele. Asta înseamnă că sunt necesare anumite setări ale rețelei Wi-Fi și anumite dispozitive vulnerabile în rețea. Dacă păcălești însă unul dintre echipamente, te poți autentifica în rețea și poți păcăli alte sisteme să interacționeze cu un server DNS malițios. Din testele cercetătorului, două din patru routere pe care le-a testat au fost vulnerabile, pe lângă smartphone-uri și gadgeturi pe care le asociezi cu Internetul Lucrurilor, precum prize inteligente.

O altă vulnerabilitate identificată de Vanhoef pleacă de la modul în care standardul Wi-Fi rupe și reasamblează pachete de date în interiorul unei rețele. Un atacator pot extrage date din rețea prin inserarea propriilor linii de cod care să fie procesate de router pe parcursul acelei operațiuni. În funcție de cunoștințele de rețelistică pe care le-ai dobândit deja, poți vedea în clipul de mai jos cum funcționează un Frag Attack.

DĂ PLAY ȘI FII MAI INFORMAT DECÂT PRIETENII TĂI
Citește și: