web-dev-qa-db-ja.com

これらすべての攻撃はWiFi MitMで可能ですか?

私のお父さんは私にこれを送った video これについて心配する必要があるかどうか尋ねる?

ビデオは示しています:

  • 空港のwifi名をブロードキャストするwifi AP
  • 被害者が閲覧するサイトを見るセキュリティ研究者
  • クラウドストレージで被害者がアクセスしたファイルを表示するセキュリティ研究者
  • 攻撃者の「無料wifi」アプリをインストールする被害者
  • セキュリティ研究者がデバイスを完全に制御できるアプリ

明らかに、ほとんどの人は信頼できないWiFiネットワークに警戒しているはずですが、奇妙なことがいくつか起こっており、これが過度に宣伝されているハッカーの話なのかどうか疑問に思います。

まず、彼が実行するGoogle検索はTLSによって保護されているようですが、MitMだけでそれが可能ですか?

次に、マイクにアクセスしてオーディオを録音し、自分に送信するなど、本当に心に響くようなことをします。 WiFiを介したMitMだけでは実現できません。

何かが足りないのでしょうか、それともこのコミュニティは、このビデオが単純化しすぎているか、単なる偽りであることに同意していますか?

奇妙なWiFiに接続すると問題が発生する可能性がありますが、それだけではこのレベルの妥協はできません。

54
keithRozario

私は何かが足りないのか、それともこのコミュニティは、このビデオが単純化しすぎているか、単なる偽りであることに同意していますか?.

私はそれが欺瞞的であるとは言いませんが、それは間違いなく過度に宣伝/過度に単純化されています。

まず、彼が実行するGoogle検索はTLSで保護されているようですが、MiTMだけでどのように可能ですか?

はい。これを行うには、SSLを削除するか、モバイルデバイスにルートCA証明書をインストールする必要があります。つまり、あなたはできない単にMITM https Webサイトです(ビデオはそれを単純化しすぎています)。

次に、マイクにアクセスしてオーディオを録音し、自分に送信するなど、本当に心に響くようなことをします。 Wi-Fi経由のMiTMだけでは実現できません。

もちろん違います。 WIFIを介してMITM経由で電話のマイクを使用することはできません。ビデオ自体を見るとわかるように、被害者にアプリケーションをインストールさせてから、マイクを録音したり、電話でデータにアクセスしたりできると彼は言います。彼は明らかにそれを単純化しすぎています。被害者はアプリケーションをインストールする必要があるだけでなく、アプリに必要なすべての権限を与える必要があります(これを行うのに十分な能力がない場合は、誰かにルートCAをインストールさせることもできると思います)。

奇妙なWiFiに接続すると問題が発生する可能性がありますが、それだけではこのレベルの侵害を引き起こすことはできません。

結局のところ、パブリックWIFIを使用することは、攻撃者と同じネットワークにいるのと似ていますが、それだけです。愚かではなく、ソフトウェアを最新の状態に保ち、セキュリティについて知らせてください。話は誇張されている。 VPN企業の広告と同じです。

73
Vipul Nair

すべての攻撃が可能であり、誇大宣伝ではありません。実際、これらの攻撃は実際に行われています。しかし、あなたはあなたの結論を不正確にする詳細を逃しました。

攻撃者と被害者が実行するいくつかの手順はビデオにスキップされていますが、これらのスキップされた手順はデバイスと特定の攻撃に固有です。前提と根底にある脅威と可能性は、逃した手順の影響を受けません。見逃された技術的な手順を掘り下げないことにより、ビデオはずっと長い間有効であり続けることができます。

これらの攻撃は実際には実際に発生しているため、欠落している部分がこれを「過度に単純化された」ビデオにして、 (技術的なオーディエンスではなく)幅広いオーディエンスがアクセスできる。

被害者側でのこれらの特定の攻撃のスキップされた手順:

  • セキュリティ警告を無視する
  • 証明書をインストールします(被害者は簡単にだまされる可能性があります)
  • 攻撃者から提供されたアプリをインストールして、攻撃者が要求するアクセス許可を与えます(ビデオに示されている「無料のwifi」アプリ)

証明書をインストールすると、攻撃者はTLSで保護されたサイトを閲覧できます(閲覧、Google検索、クラウドストレージへのアクセス)

ビデオは、攻撃者がデバイス(マイクなど)を完全に制御できるのはアプリのインストールであることを明確に述べています。アプリを使用して証明書をインストールすることもできます。だから、いいえ、それはjustが中間者ではなく、途中で、悪意のあるアプリを提供することが可能です。これはあなたが見逃しているように見える詳細です。

私は、ビデオが実際に時系列順ではないように編集されて、最初に単純な攻撃を示してから、より深刻になると思います。攻撃者側の状況は、単に次のようになります。

  1. 被害者が信頼する可能性が高い無料のwifiネットワークをブロードキャストする(空港wifi)
  2. (セキュリティ上の理由から)無料のWi-Fiにアクセスするために、被害者に「認証」アプリをインストールするように求めるウェブページを表示する
  3. アプリにフルコントロールを与える権限を要求し、ルート証明書をインストールします
  4. 被害者にインターネットへのアクセスを許可する
  5. 利益
40
schroeder

すべてはアプリをインストールすることから派生します。通常、電話アプリは署名され、指定されたApp Storeに限定されます。不明なソース保護を無効にし、手動でインストールを許可する必要があります。その後、電話は所有され、MiTMも要因ではありません。

だから、私はそれは誇大広告だと思います。

18
user10216038

上記の答えを補足するためだけに。

中間の攻撃者は、受信したデータを確認または変更した後に転送するだけです。値を変更したり、通信を拒否したりするなど、いくつかのことを行うことができます。オンラインゲームのハッキングは、基本的にこれと同じものです。たとえば、デバイスがジャンプコマンドを送信すると、それを傍受してクラウチコマンドに変更できます。デバイス自体に対しては何もせず、デバイスが送信したデータを変更しただけであることに注意してください。

デバイスにアクセスするには、ローカルでプログラムをインストールして制御するか、リモートでコマンドを実行できる1つまたは複数の脆弱性を見つける必要があります。これらの脆弱性はデバイスごとに異なり、更新されたデバイス(ゼロ日)で見つけることは非常に困難です。 Metasploitにはすぐに使用できる既知の脆弱性のリストがありますが、Wi-Fiトラフィックをスプーフィングするだけでは困難です。したがって、真ん中の人は暗号化されていないデータをいじくることができますが、デバイスをいじくるには、それを悪用する必要があります。それを悪用してrootになると、デバイスをほとんど所有し、何でもできるようになります!

0
a161803398874