Пред три години практично „преку ноќ“ се појавија бројни уреди за т.н пентестирачки.
Со текот на годините, терминот „хакирање“ (анг. hacking ) се етаблира во говорот, најмногу благодарение на бројните филмови и серии, во кои хакери, обично врвни експерти за компјутери и интернет, пристапуваат до тајни податоци или напаѓаат компјутерски системи.
Така беше во реалниот живот, уште од почетокот на масовното користење на компјутерите во кампањи, државни институции и за приватни корисници во средината на 80-тите. Долго време беше потребно исклучително широко познавање на компјутери, програмски јазици и разни софтвери за „хакирање“ на компјутер, всушност заобиколувајќи ги кодовите, лозинките и другите системи за заштита на податоците. Врвните хакери беа (и сè уште се) толку ретки што, ако избегаат од судските системи на различни земји, обично почнуваат да работат како советници во технолошки кампањи, а сè повеќе – за разни разузнавачки служби.
Впрочем, така беше до пред три години, кога практично „преку ноќ“, бројни уреди за т.н пентестирачки. Pentesting вклучува различни видови уреди и софтвер за тестирање на безбедноста на компјутерската мрежа, како и безбедноста на податоците, обично во големи компании со стотици или дури илјадници компјутери. Ваквите уреди и софтвер можат да симулираат најразновидни видови хакерски напади и на тој начин да „проверат“ дали мрежите се правилно конфигурирани, дали сите корисници имаат силни лозинки на своите компјутери и дали има „отворена врата“ за Интернет.
Овие уреди, сепак, брзо паднаа во рацете на хакерите ширум светот, кои за кратко време ја променија својата намена и улога со едноставно менување на фирмверот, основниот софтвер на секој уред, како што се паметните телефони, паметните телевизори и мрежните рутери. Ваквите „напредни“ уреди за пестирање повеќе не само што симулирале хакерски напади, туку всушност ги извршувале. Од друга страна, сè уште беше потребно широко познавање на софтверот и хардверот на хакерите, како и познавање на методот на трепкање (начин за замена на фирмверот во уредите). И тогаш се појави „делфинот“.
Што може да направи ‘Flipper’?
„Flipper Zero“ е мал уред, со големина колку флеш драјв, со мал монохроматски (портокалово-црн) дисплеј чувствителен на допир и неколку контролни копчиња. Исто така, има различни вградени методи на комуникација, како што се WiFi, Bluetooth и IR (инфрацрвени) конекции. Може да чита и RFID чипови ( уреди за идентификација на радио фреквенција , кои се наоѓаат на повеќето производи денес). Уредот има и широк опсег на „скрипти“, готови софтверски кодови кои автоматизираат бројни опции. Така, може да вклучува и исклучува уреди со помош на IR предавател, да тестира различни WiFi мрежи, да се поврзе практично со сите уреди што имаат Bluetooth и да чита RFID информации од различни производи.
По првичната голема популарност, на Интернет се појави нов софтвер на фирмверот за овој уред , наречен „Flipper Unleashed“. Овој нов софтвер, покрај стандардните опции за читање и поврзување, му овозможи на уредот сега да пренесува различни типови на податоци. Така, сега може да имитира различни RFID сигнали, а бидејќи оваа технологија е присутна во голем број „клучни картички“ во компании, приватни згради и хотели, потенцијалот за злоупотреба станува огромен.
Исто така, „Flipper“ сега може да ги научи инфрацрвените шифри на бројни уреди – доволно е да користите било кој далечински управувач во близина, а подоцна да ги „репродуцирате“. Имајќи предвид колку уреди денес користат некој вид на далечински управувач, јасно е дека и преку овој метод можат да се случат бројни злоупотреби.
„Flipper“ има и можност за користење на GPIO порта, преку која може директно да се поврзе со широк спектар на електронски уреди, особено оние во индустријата. Конечно, има и USB-C порта за директно поврзување со компјутери, паметни телефони и таблети.
Иако „Flipper“ навистина има многу легални намени за тестирање на бројни уреди и компјутерски мрежи, на „темната мрежа“ (Dark Web), како и на „стандардната“, се појавија „готови“ програмски приклучоци кои овозможуваат напади на специфични уреди, дури и на специфични модели од различни производители.
Шармите на кинеското масовно производство
„Flipper“ е релативно скап уред, со цена од околу 150 долари. Скап, во зависност од неговата намена: може да биде исклучително корисна алатка за ИТ професионалците, но и многу евтино „оружје“ за хакерите. И во овој случај „се вмеша“ кинеската електронска индустрија, позната по тоа што може да направи „копии“ на познати уреди за кратко време – и тоа многу поевтино.
Денес, широк спектар на уреди за тестирање се достапни во бројни кинески онлајн стоковни куќи, како и специјализирани веб-локации со седиште низ Азија, по цени кои се движат од десет до педесет долари. Повеќето од овие продавници испраќаат нарачки и до балканските земји, а овие уреди одвреме-навреме се „препродаваат“ и се појавуваат на домашните онлајн продавници. Иако не се толку „елегантни и софистицирани“ како „Flipper“, нивната екстремно ниска цена овозможува далеку поголемо тестирање на различни можности, па дури и користење на неколку такви уреди во исто време. Најчесто на овие сајтови може да се најдат „модифицирани“ интернет рутери кои ја извршуваат својата „нормална“ функција, но можат да се претворат и во „лажни точки за пристап“ преку вградениот веб-интерфејс.
Овој тип на напад се нарекува data syphoning , каде уредите, обично паметните телефони, се поврзани на оваа „виртуелна“ мрежа преку WiFi конекција. Ваквите мрежи обично го имаат името бесплатен интернет или име на угостителски објекти, хотели или продавници. По поврзувањето, овие модифицирани рутери можат да ги „цицаат“ сите податоци од паметниот телефон, бидејќи тие се „мостот“ помеѓу уредот и Интернетот. Многу од поновите „нечесни пристапни точки“ може да се напојуваат и со преносни батерии на USB, за да можат да работат од автомобили или дури и различни кеси, што ги прави овие напади многу почести и опасни.
Како да се заштитите?
Компанијата за безбедност на податоци Касперски ваквите напади ги нарекува злобни близнаци . Експертите предупредуваат дека можноста за вакви напади со лажни WiFi мрежи е неколку пати поголема на големите јавни места, како што се плоштадите, трговските центри, кафулињата, аеродромите и сè почесто хотелите, фитнес центрите, па дури и за време на спортски настани и концерти . Иако стапката на успех на ваквите напади е релативно мала, околу дваесет проценти, тоа практично значи дека на јавно место со 1.000 луѓе, хакерите ќе ги добијат податоците на околу 200 корисници.
Напредните хакери можат дури и целосно да ги „клонираат“ легитимните точки за пристап до WiFi, копирање на нивниот SSID ( идентификатор на сет на услуги ) на пристапната точка или рутерот за WiFi. После тоа, тие дури можат да испраќаат „покани“ ( pop-up реклами ) до паметните телефони во опсегот, често со пораката „Продажбата е вклучена, ова е вашиот промотивен код“ или „Посетете ја нашата кафуле со бесплатен интернет“. Откако корисникот ќе се поврзе, хакерите вршат напад „MiM“ ( човек во средината ) преку кој можат да пристапат до лозинки, историја на пребарување на уредот, па дури и до слики и видеа. За да избегнете такви напади, никогаш не треба да се поврзувате со необезбедени мрежи на јавни места, т.е. тие не бараат никаков код.
Исто така, голем број нови уреди со поддршка за WiFi 5 и WiFi 6 мрежи можат да го „проверат“ SSID на WiFi мрежата и да го предупредат корисникот. Исто така, една од најдобрите заштити од овој и други мрежни напади е да го поставите уредот никогаш автоматски да не се поврзува со мрежните уреди ( не се поврзувајте автоматски ), туку само со оние што корисникот ги избира од листата на достапни или на оние за на кои веќе им е внесена лозинка и корисничко име за мрежата.