WiFi MitM 是否可以进行所有这些攻击,还是过度炒作的胡说八道?

信息安全 无线上网 中间人
2021-09-01 11:55:54

我爸爸给我发了这个视频,问他是否应该担心这个?

视频显示:

  • 广播机场 wifi 名称的 wifi AP
  • 安全研究人员查看受害者浏览的网站
  • 安全研究人员查看受害者在云存储上访问的文件
  • 受害者安装攻击者的“免费wifi”应用程序
  • 让安全研究人员完全控制设备的应用程序

显然,大多数人应该警惕不受信任的 WiFi 网络,但是发生了一些奇怪的事情,让我怀疑这是否只是一个被过度炒作的黑客故事。

首先,他执行的 Google 搜索似乎受到 TLS 保护,仅使用 MitM 怎么可能?

然后他做了一些真正令人兴奋的事情,比如能够访问麦克风、录制音频并将其发送给自己。仅通过 WiFi 上的 MitM 无法做到这一点。

我是否遗漏了什么,或者这个社区是否同意这个视频过于简化或只是纯粹的欺骗?

连接到陌生的 WiFi 可能会给您带来麻烦,但仅此一项不会造成这种程度的妥协……可以吗?

4个回答

我是否遗漏了什么,或者这个社区是否同意这个视频要么过于简单,要么就是纯粹的欺骗。

我不会说它是欺骗性的,但它肯定被过度炒作/过度简化了。

首先,他执行的 Google 搜索似乎受 TLS 保护,仅使用 MiTM 怎么可能?

是的。为此,他必须剥离 SSL 或在移动设备上安装根 CA 证书。所以你不能简单地 MITM https 网站(视频过度简化了它)。

然后他做了一些真正令人兴奋的事情,比如能够访问麦克风、录制音频并将其发送给自己。仅通过 WiFi 上的 MiTM 无法做到这一点。

当然不是。您不能只通过 wifi 上的 MITM 使用手机的麦克风。正如您在视频中看到的那样,他说您让受害者安装一个应用程序,然后您可以录制麦克风或访问手机上的数据。他显然过于简单化了。受害者不仅必须安装应用程序,还必须为应用程序提供所有必需的权限(如果你足够笨,我想你也可以让某人安装根 CA)。

连接到陌生的 WiFi 可能会给您带来麻烦,但仅此一项不会造成这种程度的妥协......不是吗?

归根结底,使用公共 WIFI 类似于与攻击者在同一个网络中,但仅此而已。不要愚蠢,保持软件更新并了解安全性。故事被夸大了。与 VPN 公司的广告相同。

所有的攻击都是可能的,而不是过度炒作。事实上,这些攻击是在野外发现的。但是您错过了一个使您的结论不正确的细节。

视频中跳过了攻击者和受害者采取的一些步骤,但这些跳过的步骤特定于设备和那些特定的攻击。前提和潜在的威胁和可能性不受错过的步骤的影响。通过不深入研究那些错过的技术步骤,视频可以保持更长时间的有效。

因为这些攻击实际上是在野外发生的,所以说缺少的部分使它成为“过度简化”的视频是不公平的,只是经过编辑以供广大观众(而不是技术观众)访问。

在受害者端进行这些特定攻击的跳过步骤:

  • 忽略安全警告
  • 安装证书(受害者很容易被欺骗)
  • 安装攻击者提供的应用程序并授予其请求的权限(视频中显示的“免费 wifi”应用程序)

安装证书允许攻击者查看受 TLS 保护的站点(浏览、Google 搜索、访问云存储)

该视频清楚地表明,正是安装应用程序使攻击者能够完全控制设备(麦克风等)。该应用程序还可用于安装证书。所以,不,它不仅仅是一个中间人,而是通过中间人,有可能为恶意应用程序提供服务。这是您似乎错过的细节。

我怀疑视频实际上被编辑为不按时间顺序显示首先显示简单的攻击,然后变得更严重。攻击方的情况可能很简单:

  1. 广播受害者可能信任的免费wifi网络(机场wifi)
  2. 显示一个网页,要求受害者安装“身份验证”应用程序以访问免费 wifi(出于安全原因)
  3. 要求授予应用程序完全控制权的权限,安装根证书
  4. 授予受害者访问互联网的权限
  5. 利润

一切都源于安装应用程序。通常手机应用程序是经过签名的,并且仅限于指定的应用程序商店。您必须禁用未知来源保护,并手动允许安装。在那之后,手机就被拥有了,而 MiTM 甚至都不是一个因素。

所以是的,我认为它被夸大了。

只是为了补充上面的答案。

中间人攻击只是在查看或修改数据后转发它收到的数据。你可以用它做一些事情,比如改变一些价值观或拒绝沟通。在线游戏黑客基本上是同样的东西。例如,设备发送一个跳跃命令,你可以拦截它并改变它为蹲伏命令。请注意,我们没有对设备本身做任何事情,我们只是修改了设备发送的数据。

现在好东西,要访问设备,您需要在本地安装程序来控制它,或者您需要找到一个或多个漏洞,让您可以远程运行命令。这些漏洞因设备而异,并且很难在更新的设备中找到(零天)。Metasploit 有一个可供使用的已知漏洞列表,但它比欺骗 Wi-Fi 流量更难。因此,中间人可以处理未加密的数据,但要弄乱您需要利用它的设备。如果您确实利用它并获得了root权限,那么您几乎拥有该设备并且可以做任何事情!