Kiberbiztonsági szakemberek egy új, “Snappy” nevű tool-t adtak ki, amely segítségével felismerhetővé válnak a hamis Wi-Fi hozzáférési pontok.
A fenyegetetési szereplők szupermarketekben, kávézókban, bevásárlóközpontokban és egyéb közösségi helyeken hamis, azonban valódinak látszó Wi-Fi hozzáférési pontokat hozhatnak létre. Ennek célja, hogy a gyanútlan felhasználókat rávegyék, hogy csatlakozzanak ezekhez a hamis hozzáférési ponthoz, mely eredményeképp a támadók man-in-the-middle támadásokkal rögzíthetik és elemezhetik az átvitt adatokat.
Veszélyt jelenthet, ha már eszközünk korábban csatlakozott egy nyílt WiFi-re, így ha újra felkeressük a korábban csatlakozott nyílt vezeték nélküli hálózatok helyeit, telefonunk újra megpróbál csatlakozni az elmentett hozzáférési ponthoz.
Snappy, a megmentő
Tom Neaves kifejlesztette azt a toolt, amely ezt a mindennapokban gyakran előforduló kockázatot kezeli, és segíthet nekünk felismerni, hogy az általunk használt hozzáférési pont ugyanaz-e, mint amit legutóbb (és minden alkalommal) használtunk vagy esetleg hamis vagy csaló eszközről van szó.
A Beacon Frame elemzésével a kutató megtalált több statikus elemet, mint például gyártó, BSSID, támogatott sebesség, csatorna, ország, maximális adóteljesítmény és egyéb olyan adatot, amelyek a különböző 802.11-es vezeték nélküli hozzáférési pontok között változnak, de egy adott hozzáférési pont esetében az idők során állandóak.
A kutató úgy gondolta, hogy ezeket az elemeket összekapcsolja, majd SHA256-os hash-sel megosztja és minden egyes hozzáférési ponthoz egyedi aláírást hoz létre, amelyet egy szkenner segítségével felhasználhat egyezések és eltérések generálására.
Az egyezés azt jelenti, hogy a hozzáférési pont ugyanaz, tehát megbízható, míg az aláírás eltérései azt jelentenék, hogy valami megváltozott, és a hozzáférési pont esetleg hamis lehet.
Ezt a funkciót egy Snappy nevű Python szkriptbe építették be, amelyet a Trustwave GitHub tárolójában tettek közzé, és ingyenesen elérhető mindenki számára.