WiFi-ul public dintr-un oraș întreg, COMPROMIS de un hacker
Un hacker israelian a reușit în urmă cu ceva vreme să preia controlul rețelei WiFi publice a unui întreg oraș.
În ziua de azi, indiferent de situația în care te-ai afla, este foarte important să te asiguri că rețeaua WiFi la care te conectezi are un strat minim de securitate. Cu toate că ne bucurăm de fiecare dată când găsim o rețea deschisă, există șanse ca aceasta să fi fost creată chiar de un hacker dornic să tragă cu ochiul la tot ce facem pe Internet sau la ce ai în computer.
Folosind o suită de programe, hackerul poate vedea toate fișierele din computerul utilizatorului și îl poate urmări când introduce parole sau date financiare pe diverse site-uri. Mai mult, el poate injecta malware care se poate răspândi și la alte persoane din jur. În general, este recomandat să evitați, pe cât posibil, să vă conectați la rețelele publice din localuri, chiar dacă acestea au parolă.
Iar pentru a demonstra în mod clar faptul că Wi-Fi-ul public nu est sigur, un hacker a efectuat un experiment extrem de interesant în urmă cu aproximativ doi ani de zile. Conform publicației Motherboard, Amihai Neideman a avut nevoie doar de trei zile pentru a compromite WiFi-ul public din orașul Tel Aviv. În condițiile în care a lucrat doar seara, hackerul a declarat că, pe o scară de la unu la zece, dificultatea operațiunii ar fi de gradul cinci.
În cazul în care un hacker controlează WiFi-ul public dintr-un oraș întreg, acesta poate obține parole, conturile utilizatorilor și alte informații importante. ” Poți găsi foarte multe date interesante pe rețea, din mai multe aplicații, iar ele pot dezvălui informații personale. Companiile ar trebui să investească în cod și în aspectele legate de securitate înainte de a lansa un produs”, a declarat Neideman.
Din câte se pare, israelianul a accesat WiFi-ul public din curiozitate, după ce a observat rețeaua din întâmplare. Pentru a avea succes, el era nevoit să preia controlul router-ului care asigura conexiunea la internet. Neideman a descoperit un port deschis în dispozitivul respectiv, pe care l-a încercat, pentru a descoperi numele producătorului (Peplink). Ulterior, după ce a analizat diferite indicii, el a identificat și modelul router-ului utilizat.
O operațiune de hacking era, totuși, dificilă, așa că israelianul a decis să folosească o versiune mai puțin protejată a firmware-ului, în care a a observat un glitch. Acesta era întâlnit și în firmware-ul router-ului folosit de cei din Tel Aviv, iar hackerul a fost capabil să imite rețeaua orașului acasă. El i-a anunțat imediat pe cei de la Peplink, care au rezolvat problema foarte rapid, lucrând împreună cu el. Astfel, nu a durat foarte mult până când au lansat un patch care a eliminat vulnerabilitatea.