Under helgen som gick har flertalet citerat Rapports rapportering om hur lätt det skulle vara att hacka smartphones, problemet i nyhetsrapporteringen är dock att dom glömmer en ytterst viktig detalj; det vill säga hur mobilen hackas.
Hela tekniken bygger på att man använder en så kallas man-in-the-middle attack över WiFi eller LAN. En teknik som är minst lika vanlig mot laptops, stationära eller egentligen vilken enhet som helst som har en nätverksanslutning. Det blir lite sensationsjournalistik när man medvetet hoppar över denna detalj, för det låter onekligen som att din mobil är sårbar, det är den inte – åtminstånde inte mer sårbar än andra enheter.
Hur går en attack till över WiFi?
Tekniken bygger på att lura användaren att tro att den är ansluten till sitt vanliga nätverk, vanligvis genom att använda en laptop som agerar trådlös router. Enheten (dator, mobilen, etc) kommer vid uppstart att söka efter ett SSID (nätverksnamn) som den känner igen – det betyder alltså att man sätter SSID-namnet på sin laptop (väldigt förenklat) till samma namn som nätverket som man vill attackera.
När laptoppen är redo så gör man en så kallad ”signal disrupt” vilket stör ut alla trådlösa enheter i omgivningen, detta gör att mål-enheten temporärt tappar sin trådlösa uppkoppling och måste sedan scanna om. Vanligtvis plockar den första bästa nätverk med ett namn den känner igen, i detta fall vår laptop som agerar trådlös router.
Mål-enheten är nu ansluten och användaren märkte inte mer än att det under någon sekund saknades nätverksanslutning. Användaren surfar som vanligt och allt är precis som det skall.
Det är i detta läget som ”hackern” (detta har egentligen väldigt lite med hacking att göra) nu är ”man-in-the-middle”, eller mannen mellan mål-enheten och internet. Alla anrop ut på nätet går genom laptoppen och man kan genom små enkla medel meddela mål-datorn att den har en uppdatering att ladda ner en uppdatering som innehåller skadlig mjukvara som öppnar upp enheten (datorn, mobilen etc) till hackern.
Vad kan hackern göra med enheten?
Väl inne kan man skapa så kallade sniffers som scannar och sparar all relevant nätverkstrafik under ett dygn, denna trafik kan senare användas för att plocka ut allehanda lösenord, vanligtvis till mail-konton.
När man väl har tillgång till ett legitimt mail-konto inom målet kan man ta sig längre in genom antingen social engineering eller helt enkelt maila support-avdelningen (från det övertagna mail-kontot) och t.ex be om nya FTP-uppgifter till företagets webb-servrar eller varför inte meddela ekonomi-avdelningen att man bytt sitt löne-kontonummer till ett konto på Cayman Isle.
Det är förmodligen denna teknik som ”hackern” hos Rapport har använt och det är först efter detta steget som Rapport börjar sin rapportering. Man kan egentligen säga att ”hackern” demonsterar hur ett program på en iPhone kan fjärr-styras, inget annat och reportaget i sig handlar om väldigt lite hacking.
Att vi har sett en sådan boom av dessa typer av angrepp är helt enkelt för att vi blir mer och mer mobila. En hacker kan sitta i sin bil på ett företags parkering och få tillgång till nätverket.
Hur kan vi skydda oss?
Angrepp av denna sort är ytterst svåra att skydda sig mot, speciellt då WiFi tekniken är ytterst sårbar ur denna aspekt. Vanligaste man kan göra är att välja vilka MAC-adresser som skall får lov att ansluta till företagets trådlösa routers, vilket innebär att IT-Avdelningen först måste godkänna vilka enheter som får ansluta mot det trådlösa nätverket. Denna teknik är vanligt på större företag, men väldigt ovanligt på mindre. MAC-adresser kan fortfarande spoofas, men detta försvårar det avservärt för hackaren.
En annan god ide är att uteslutande använda HTTPS och kryptering när man surfar och använder sin mail. Ett bra exempel är att göra vana av att gå till https://gmail.com istället för http://gmail.com.
Detta skydd bygger dock på att tredjepart hjälper dig, vilket sällan är en realitet för dom flesta siter på nätet. Ett bra exempel på detta är Facebook.com som fortfarande använder HTTP istället för HTTPS. Och handen på hjärtat – hur många har inte samma lösenord till Facebook som till sin mail? [mer om lösenordshantering i ”LastPass – det sista lösenordet du någonsin kommer att behöva”].
Kan folk hacka min smarta mobil?
Att man kan hacka mobilen är ytterst osannolikt, men att hacka nätverket som din mobil är uppkopplad emot är tyvärr rätt sannolikt. Speciellt om man har den dåliga vanan att använda mobilen på öppna nätverk så som cafeér, restauranger, flygplatser, köpcentrum etc. Det är på dessa ställen som en person med mindre goda avsikter lätt kan gömma sig i vimlet av datorer för att plocka på sig inloggningar och konton.
Kom ihåg att den cracking som föregicks under 90-talet mer eller mindre är borta idag. Det finns bra mycket mer pengar i att sälja botnets eller datorer med trojaner.
Var smart och var omtänksam över hur du hanterar alla dina enheter som har en trådlös anslutning – det är inte den som är smart, det är du som skall vara smart.
Mer om Smart-phone hacking i Svensk media:
SVT.se, DN.se, Aftonbladet, Sydsvenskan, Expressen
Reportaget från Rapport
Teknikpodcasten Slashat.se kommer även ha en kort special runt detta i morgondagens show [avsnitt 84] som börjar 20.00 på http://live.slashat.se
Gustav Svensson
Tack för inlägget! Säkerhetsföretaget vill inte berätta exakt hur de gör men tekniken du beskriver låter inte otrolig. Jag kan själv extremt lite om det här, men att någon hittat exploits som möjliggör för attacker på t ex iphones är väl tyvärr långt ifrån en omöjlighet. SVT har inte låtit tekniken testas på sina egna mobiler, demonstrationen är gjort på konsulternas. Säkerhetsföretaget öppnar dock för en demo på t ex min telefon när jag frågade dem i går: http://www.sydsvenskan.se/digitalt-och-teknik/article1277442/Larm-om-sarbara-smartphones.html
Tommie
Det förklarar om möjligt ännu mer. Förmodligen har konsulten installerat en remote-control app på en jailbreakad mobil och demonsterar det som ett ”hack”. Att det finns program som gör detta är inte speciellt iögonfallande eller av nyhetsvärde – utan det är tekniken hur programmet hamnade på mobilen som är intressant.Reportaget omnämner tekniker som sms, mail och hotspot. Tekniken jag nämner ovan är hotspot (man-in-the-middle), men jag ställer mig mycket skeptisk till att dom skulle kunna injicera kod genom sms och mail på en icke jailbreakad iPhone.Har dom uttryckt sig i stil med att detta endast avser iPhone (iOs), eller är det möjligt på alla smart-phone plattformar så som Android med flera?Ser fram emot en uppföljningsartikeln från Sydsvenskan.Teknikpodcasten Slashat.se kommer även ha en kort special runt detta i morgondagens show som börjar 20.00 på http://live.slashat.se
Excidio
Detta fungerar även på icke jailbreakade iPhones.
Se mer på: http://blog.perhellqvist.se/blog/2010/10/25/kapa-en-iphone-utan-jailbreak/
Tommie
”Detta sker dessutom automatiskt via ett rootkit som pojkarna tåtat ihop. Det går på ett par sekunder och användaren märker ingenting.”
Hoppla! Nu blev detta helt plötsligt väldigt intressant, ser fram emot att Bitsec skriver en whitepaper på detta. För om det stämmer är det sensationellt och dom har lyckats med något riktigt spännande.
Min avsikt är inte att misskreditera dem egentligen, utan vill bara få klarhet i vad som hackats och inte. Rapports reportage gav inte mycket till information.
Blacksmp
Jag är också intresserad/nyfiken. Det som gör mig lite förbryllad är att det känns som att Rapport är en udda kanal att släppa ut denna typ av nyhet på.
Ser för övrigt fram emot att lyssna på podcasten:)
Jonas B.
Jag sätter två bärs på att detta är bluff. Om det är på riktigt finns det seriösare sätt att sprida nya forskningsresultat än Rapport.
Slas
Men om det går att JailBreaka en iPhone genom att köra en PDF, så är det ju ganska lätt att kapa trafiken mellan användarens iPhone och webbplatsen personen surfar till och i trafikflödet länka in en PDF-fil som innehåller den skadliga koden.
Sen behöver hackern inte sätta upp en egen accesspunkt med samma SSID som hotspoten heller, det går så fint att använda ARP-poisoning för att komma över trafikflödet.
Tommie
ARP kräver att man är på samma nätverk? Tekniken ovan gör att man kan hoppa över det steget då målet tror att dom är på sitt vanliga företagsnät, men i själva verket är på ett separat nätverk tillsammans med hackern. Därav tekniken SSID spoofingen och jammer.Detta gör även att man slipper använda aircrack eller dylikt för att komma åt nätverksnyckeln på mål-nätet.
Slas
Ja, absolut så är det, ARP hacket kräver att du är på samma nät.
Måste ta och testa att sätta upp en fejkad accesspunkt på jobbet. Kanske skulle ta och beställa en sån där 2watt Wifi-dongel som han hade i uppdrag gransknings reportage. Så man har en chans att konkurrera om vem som verkligen är ägare till SSIDt..
Tommie
Köp dig en fon-router som du sedan flashar om, så har du en smidig liten extern enhet som kan agera både jammer och WiFi honeypot 🙂
Gustav Svensson
Tack för inlägget! Säkerhetsföretaget vill inte berätta exakt hur de gör men tekniken du beskriver låter inte otrolig. Jag kan själv extremt lite om det här, men att någon hittat exploits som möjliggör för attacker på t ex iphones är väl tyvärr långt ifrån en omöjlighet. SVT har inte låtit tekniken testas på sina egna mobiler, demonstrationen är gjort på konsulternas. Säkerhetsföretaget öppnar dock för en demo på t ex min telefon när jag frågade dem i går: http://www.sydsvenskan.se/digitalt-och-teknik/article1277442/Larm-om-sarbara-smartphones.html
Tommie
Det förklarar om möjligt ännu mer. Förmodligen har konsulten installerat en remote-control app på en jailbreakad mobil och demonsterar det som ett ”hack”. Att det finns program som gör detta är inte speciellt iögonfallande eller av nyhetsvärde – utan det är tekniken hur programmet hamnade på mobilen som är intressant.Reportaget omnämner tekniker som sms, mail och hotspot. Tekniken jag nämner ovan är hotspot (man-in-the-middle), men jag ställer mig mycket skeptisk till att dom skulle kunna injicera kod genom sms och mail på en icke jailbreakad iPhone.Har dom uttryckt sig i stil med att detta endast avser iPhone (iOs), eller är det möjligt på alla smart-phone plattformar så som Android med flera?Ser fram emot en uppföljningsartikeln från Sydsvenskan.Teknikpodcasten Slashat.se kommer även ha en kort special runt detta i morgondagens show som börjar 20.00 på http://live.slashat.se
Excidio
Detta fungerar även på icke jailbreakade iPhones.
Se mer på: http://blog.perhellqvist.se/blog/2010/10/25/kapa-en-iphone-utan-jailbreak/
Tommie
”Detta sker dessutom automatiskt via ett rootkit som pojkarna tåtat ihop. Det går på ett par sekunder och användaren märker ingenting.”
Hoppla! Nu blev detta helt plötsligt väldigt intressant, ser fram emot att Bitsec skriver en whitepaper på detta. För om det stämmer är det sensationellt och dom har lyckats med något riktigt spännande.
Min avsikt är inte att misskreditera dem egentligen, utan vill bara få klarhet i vad som hackats och inte. Rapports reportage gav inte mycket till information.
Blacksmp
Jag är också intresserad/nyfiken. Det som gör mig lite förbryllad är att det känns som att Rapport är en udda kanal att släppa ut denna typ av nyhet på.
Ser för övrigt fram emot att lyssna på podcasten:)
Jonas B.
Jag sätter två bärs på att detta är bluff. Om det är på riktigt finns det seriösare sätt att sprida nya forskningsresultat än Rapport.
Slas
Men om det går att JailBreaka en iPhone genom att köra en PDF, så är det ju ganska lätt att kapa trafiken mellan användarens iPhone och webbplatsen personen surfar till och i trafikflödet länka in en PDF-fil som innehåller den skadliga koden.
Sen behöver hackern inte sätta upp en egen accesspunkt med samma SSID som hotspoten heller, det går så fint att använda ARP-poisoning för att komma över trafikflödet.
Tommie
ARP kräver att man är på samma nätverk? Tekniken ovan gör att man kan hoppa över det steget då målet tror att dom är på sitt vanliga företagsnät, men i själva verket är på ett separat nätverk tillsammans med hackern. Därav tekniken med SSID spoofingen och jammer.Detta gör även att man slipper använda aircrack eller dylikt för att komma åt nätverksnyckeln på mål-nätet.
Slas
Ja, absolut så är det, ARP hacket kräver att du är på samma nät.
Måste ta och testa att sätta upp en fejkad accesspunkt på jobbet. Kanske skulle ta och beställa en sån där 2watt Wifi-dongel som han hade i uppdrag gransknings reportage. Så man har en chans att konkurrera om vem som verkligen är ägare till SSIDt..
Tommie
Köp dig en fon-router som du sedan flashar om, så har du en smidig liten extern enhet som kan agera både jammer och WiFi honeypot 🙂
Jonathan
SVTs inslag är under all kritik, åtminstone hur SVT valt att formulera sig – oansvarigt.
Jag har skrivit lite om vad som troligtvis ligger bakom attacken rent tekniskt samt hur man kan skydda sig.
En annan miss SVT gjort, förutom att inte beskriva hur man genomfört attacken eller vilka versioner av iPhone OS som är känsliga, är att man ”glömt” att leverera en riskprofilering/riskvärdering av samma hack.
Jonathan
SVTs inslag är under all kritik, åtminstone hur SVT valt att formulera sig – oansvarigt.
Jag har skrivit lite om vad som troligtvis ligger bakom attacken rent tekniskt samt hur man kan skydda sig.
En annan miss SVT gjort, förutom att inte beskriva hur man genomfört attacken eller vilka versioner av iPhone OS som är känsliga, är att man ”glömt” att leverera en riskprofilering/riskvärdering av samma hack.