Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 49 reacties

Beveiligingsonderzoekers hebben een drone omgebouwd om al vliegende wifi-verbindingen met telefoons, tablets en andere apparaten met wifi te kunnen kapen. De drone doet zich voor als een vertrouwd netwerk, waarna het apparaat automatisch met de drone verbinding maakt.

De onderzoekers, die hun bevindingen volgende week op de Black Hat-conferentie in Singapore zullen presenteren, hebben de drone al gedemonstreerd aan CNN. In principe is het apparaat een vliegende variant op de Pineapple, een apparaat waarmee apparaten van nietsvermoedende passanten ertoe worden verleid om verbinding te maken, waarna de verbinding kan worden onderschept.

Zowel de drone van de hackers als de Pineapple maken gebruik van een ontwerpfout in wifi. Apparaten met wifi die niet verbonden zijn met internet maar die wel wifi aan hebben staan, zenden een signaal uit waaruit blijkt naar welke netwerken ze op zoek zijn. Een aanvaller kan daarop reageren door net te doen alsof het het netwerk is waar de gebruiker naar op zoek is, waarna die automatisch verbinding maakt. Dat principe werkt vooral goed met openbare wifi-hotspots, maar veel gebruikers hebben nog opgeslagen openbare netwerken in hun geheugen.

Bij een test in Londen wisten de onderzoekers van 150 mensen te verzamelen naar welke netwerken ze op zoek waren. In een andere test onderschepte de drone gebruikersnamen en wachtwoorden van Amazon, PayPal en Yahoo die speciaal voor het onderzoek waren aangemaakt. Het is onbekend hoe de onderzoekers ssl omzeilden; waarschijnlijk pasten ze een man in the middle-aanval toe waarbij de drone zich voordoet als de gebruiker. Daardoor kan hij de versleuteling ongedaan maken en de site vervolgens over http onbeveiligd doorsturen naar de gebruiker.

Moderatie-faq Wijzig weergave

Reacties (49)

Zou dit ook werken met 802.1x/EAP-TTLS? Of een andere methode die certificaten gebruikt om de identiteit van de accesspoint te controleren?
Ik vind het ook maar raar dat dit op een drone zit, dit valt toch juist op? Je kan dat ding beter ergens bij een drukke plaats neerzetten. Ik denk dat hier wel wat meer aandacht aan besteed moet worden, want ik denk dat de meeste mensen dit zichzelf niet eens kunnen voorstellen.
Terwijl het eigenlijk heel simpel op te lossen is.
Wat hier aan te doen is?
Lijkt me redelijk simpel, kijk niet op de bank, en koop niets als je op straat bent, of op een netwerk van een cafe, winkel enz.
Als je iets leuks gezien hebt bij een webshop, wacht dan gewoon even tot je thuis bent met bestellen.
Je hoeft toch niet bij een cafe je videokaart te bestellen? Of wat dan ook.
Wacht gewoon tot je thuis bent, of bij een bekend (veilig!) netwerk.
Doe niets met gegevens die prive moeten blijven tot je thuis bent.
Zo ingewikkeld lijkt me dit niet, en kunnen in ieder geval wifi hackers je niets maken.
Zo'n drone kan ook je thuis AP nabootsen. Eigenlijk zou niemand meer WPA authenticatie zonder AP-identiteitscontrole moeten gebruiken.
dat klopt, maar dit is natuurlijk niet echt waarschijnlijk. de mensen die zon apparaatje gebruiken, gaan niet focussen op losse personen, maar proberen gewoon zo veel mogelijk gegevens binnen te halen.
het lijkt me niet waarschijnlijk dat er iemand speciaal bij jou huis gaat zitten, om jou netwerk na te maken en vervolgens jou gegevens te krijgen, terwijl hij in de stad van 100 mensen de gegevens net zo snel en makkelijk kan krijgen.
Best wel een schokkend iets dit, mooi onderzocht maar lastig dat het zomaar kan.

Ik hoop dat er binnenkort iets nieuws komt, wi-fi 2.0 (En nee heb het dan niet over N of iets dergelijks), wat veel sterker en stabieler is, en dat dit soort lekken ook kan voorkomen. Naar mijn mening is wifi verouderd.
Ik begrijp eigenlijk ook niet waarom een WIFI client constant al de SSID's moet uitzenden waar hij ooit contact mee heeft gehad... het is net het WIFI AP welke moet broadcasten wie hij is zodat de client hierop kan reageren zonder zelf info vrij te geven.

De enige uitzondering hierop lijkt me hidden SSID's... maar daarvoor compromiteer je toch niet gans de standaard ?
Dat clients SSID's uitzenden komt juist door het gebruik van hidden SSID's.
Normaal zend de AP zijn SSID uit en de client gebruikt die om verbinding te maken, bij het gebruik van een "hidden" SSID zend de AP zijn SSID niet uit en moeten de clients zelf uitvinden of het AP beschikbaar is, en daarom moeten ze het SSID wel uitzenden.
Een hidden SSID is wellicht veiliger voor je AP, maar maakt je clients kwetsbaar. Imo is het gebruik van hidden SSID's dan ook niet aan te raden.
Goed punt. Overigens kun je met Pry-Fi op Android ervoor zorgen dat je telefoon geen SSIDs meer uitzendt en je MAC-address randomiseren (root vereist):
https://play.google.com/s...ils?id=eu.chainfire.pryfi
Werkt alleen nog niet 100 % stabiel op alle telefoons, dus let op. De (Nederlandse) maker, ons aller Chainfire, is met vacantie tot ca. eind maart. Hij was bezig met een algehele herschrijving van het programma, ik kan niet wachten!
Gelukkig zijn er ook tools waarmee het mogelijk is, een SSID op te zoeken aan de hand van je lokatie.

Begrijp eigelijk niet waarom dit niet default is op mobile devices.
Dit geld dan alleen maar als je buitenhuis gaat met je device.
Als je alleen binnen gebruik maakt van je hidden netwerk dan geef je i.i.g. niet zomaar je SSID weg aan de buurt/voorbijgangers.
Ook als er verbinding is kan de SSID onderschept en uitgelezen worden. Tel daarbij op dat een "hidden" SSID eigenlijk geen meerwaarde bied als beveiliging, een kundig iemand vind het SSID toch wel. Een hidden SSID is eigenlijk gewoon een vorm van security through obscurity, en daar zal vrijwel elke beveiliging expert aangeven dat het een slechte vorm van beveiliging is.
Tools such as inSSIDer, NetStumbler and Kismet provide virtually everyone the ability "find" the supposedly "hidden" network name. If the goal is securing your network, use WPA or preferably WPA2.[1]
Bron: http://en.wikipedia.org/wiki/Network_cloaking

[Reactie gewijzigd door Zer0 op 22 maart 2014 19:09]

Wifi brengt zeer grote problemen met zich mee. Wie kent dat niet: " je zit letterlijk 10 meter van je modem maar kan het niet bereiken. "
We hebben zoveel signalen in de lucht dat er bijna letterlijk gevochten wordt voor "lucht ruimte".

Paar maanden geleden werd het nog eens aangegeven door verschillende bedrijven, zoek maar eens op airwave shortage.

Ik denk dat telefoons zelf een functie moeten inbouwen om bij langer dan 5 min geen wifi te hebben. Wifi maar afgesloten moet worden om het probleem enigszins te verhelpen... For the time being.
We hebben zoveel signalen in de lucht dat er bijna letterlijk gevochten wordt voor "lucht ruimte".

Ik denk dat telefoons zelf een functie moeten inbouwen om bij langer dan 5 min geen wifi te hebben. Wifi maar afgesloten moet worden om het probleem enigszins te verhelpen... For the time being.
het woord waar je naar op zoek bent is frequentie.

je 2e idee vind ik maar niets, want er zijn genoeg publieke hotspots zoals telenet hot-/homespot of FON die je als klant mag gebruiken, waardoor je sneller kan surfen en minder data verbruikt van je gsm-provider
Dat is het punt juist. Iedereen kan je verkeer onderscheppen als je gebruik maakt van een Open hotspot.
Dat is het punt juist. Iedereen kan je verkeer onderscheppen als je gebruik maakt van een Open hotspot.
nee, dat is het gevolg, het probleem is de fout in het protocol.
Laat jou smartphone (of het nou Android of iOS is) jou nou met 2 of 3 tikken op je scherm je wifi verbinding uit kunnen zetten...

Ik heb wifi op mijn telefoon ALTIJD uit staan tenzij ik ergens ben waar ik gebruik wil maken van wifi en automatisch verbinden staat ook uit en mobiel data enkel periodiek aan om ff berichten/emails te checken.

Zo moeilijk is het niet om veilig om te gaan.
Mensen die 24/7 hun wifi, bluetooth en mobiele-data verbinding open hebben staan heb ik geen meelij mee. Dat ze het niet uit veiligheidsoverwegingen doen is jammer (gezien de huidige ophef omtrent digitale veiligheid), maar dat ze het ook niet eens doen enkel en alleen om accuspanning te besparen is des te erger.

'Drones' zijn wel het nieuwe hot item lijkt wel of niet? :+
Daar ben ik het niet mee eens, je zou je WiFi, data, bluetooth ed gewoon moeten kunnen laten aanstaan. Dat jij dat doet akkoord, en je zult je redenen daarvoor hebben, maar een persoon die dat niet doet, voor welke reden dan ook heeft dat recht en zou niet met dit soort beveiligings problemen moeten te maken krijgen.
Jij bent zeker zo iemand die verwacht dat zijn portemonnee er nog steeds ligt (incl. inhoud) wanneer jij hem op de bar in een café legt en even naar de WC gaat?

Niet lullig bedoelt hoor maar de wereld is nou eenmaal niet zo rooskleurig als jij vind dat hij moet zijn en dat zal hij ook nooit worden. Dat kan simpelweg niet.

Of ga jij mij vertellen dat jij ook maar vind dat we sloten en sleutels geheel zouden moeten afschaffen?
Idealen hebben is allemaal leuk en aardig maar realistisch zijn is net zo belangrijk.
Nee, helemaal niet, ik zeg ook niet dat ik zo ben, mijn WiFi gaat ook gewoon uit als ik op plaatsen ben waar ik geen gekende WiFi AP's heb en ik maak geen gebruik van hotspots. Het enige wat ik bedoel is dat we principieel het niet zouden moeten vrezen.
Ik denk dat je je router bedoeld. :)
Ik vind dit helemaal niet zo schokkend.
Dit is gewoon bestaande technologie + drone.

Misschien is het knap dat ze dit zo compact kunnen maken dat het door een drone kan worden opgetild. Maar dan vraag ik me wel af wat de batterijduur van dit geheel is.
De drone zal wel niet lang kunnen, maar dat 'apparaatje' wel, denk maar aan hoelang je telefoon het kan doen als het scherm uit staat, en dat met een kleine accu. Voor mij was het redelijk schokkend omdat ik heel het apparaatje niet kende, en het wordt hier ook wel heel erg gepresenteerd als een nieuw iets :p
"Best wel een schokkend iets dit, mooi onderzocht maar lastig dat het zomaar kan. "

Schokkend? Dan vrees ik dat jij teveel vertrouwen in technologie stelt.
Ik begrijp de added value van de drone niet. Lijkt gewoon een mobiele Pineapple. Dan lijkt het me toch wat minder opvallend als je gewoon iets gelijkaardig in je boekentas stopt en daarmee wat tussen de massa rondloopt...
Drones kan je ook in je boekentas stoppen :P win-win dus?
Dan heb je een akelig grote boekentas, de drones waarmee getest is zijn 450 klasse, dat wil zeggen dat de afstand tussen de prop's 450mm is. Kleiner is wellicht mogelijk, maar kan waarschijnlijk maar heel kort vliegen en is dus niet effectief.
Helaas heeft Tweakers het verkeerde filmpje gelinkt en zijn de drones daarin dus niet de wifi afluisterende drones.
Het juiste filmpje: http://money.cnn.com/vide...hone-info.cnnmoney?iid=EL
Je link doet het helaas niet bij mij, ben wel heel benieuwd!
Dat zou ze geen nieuwsbericht hebben opgeleverd.
Daardoor kan hj de versleuteling ongedaan maken en de site vervolgens over http onbeveiligd doorsturen naar de gebruiker.
Dus als je met bijvoorbeeld 'https everywhere' alleen beveiligde verbindingen toestaat zit je alsnog safe?
Alleen als je ook echt controleert van wie de certificaten zijn. Wanneer je een man-in-the-middle bent kan je prima amazon.com doorsturen naar annazon.com, en daar een geldig goedkoop certificaat voor presenteren. Je kan beter (daarnaast) zorgen dat je wifi automatisch uitgeschakeld wordt wanneer je niet thuis bent, zodat je ook niet getracked kan worden.

offtopic: op de TU/e werd bij beveiliging als voorbeeld het Mig-in-the-middle verhaal verteld: http://danteslab-eng.blogspot.nl/2012/04/mig-in-middle.html. Nu ook buiten oorlogsgebied toepasbaar :P
De simpelste manier is helemaal geen ssl gebruiken.
Op het moment dat iemand amazon.com opvraagt stuur je hem door naar een eigen pagina op de pineapple.
Vervolgens probeerd iemand in te loggen op een pagina die er exact uit ziet als die van amazon. Je gegevens worden opgeslagen je krijgt de melding dat het niet gelukt is en je word naar de echte amazon doorgestuurd.
Mijn reactie was een reactie op kalief, die terecht opmerkte dat een plugin als https everywhere tegen zo'n aanval beschermt. Maar als je netwerk niet vertrouwd is, moet je op veel meer letten dan alleen het hangslot.
Maar dan heb je minder goede en snelle locatiebepaling in Android: de locatiebepaling van Google d.m.v. Wifi mis je dan.
Wat je kunt doen tegen dit soort aanvallen is een fictief netwerk aan maken. Op het moment dat je deze ziet in je lijst van beschikbare netwerken weet je dat er iemand een pineapple achtign ding heeft draaien.
Het zijn niet alleen onderzoekers die dit weten te bewerkstelligen. Volgens dit artikel, dat twee dagen geleden verschenen is, is het bijna kinderspel: "'De enige benodigdheden zijn 70 euro, een gemiddeld IQ en een beetje geduld,' zegt hij."

Dat het hier met een drone gebeurt in plaats van een kastje aan een laptop maakt voor het concept weinig uit. Ik vind het best wel schrikbarend om te zien hoe veel informatie op eenvoudige wijze te stelen is.
Dat is dus inderdaad middels dezelfde methode en dezelfde Pineapple hardware :). Alleen niet vliegend maar gewoon op tafel.
Bedankt voor het linkje.

Er stond weinig nieuws in het artikel. Maar de manier waarop het geschreven is, nodigt uit tot verder lezen. Gelijk ff verder gedeeld.
Hak5 ( maker van de wifi pineapple ) is hier ook al eens mee bezig geweest, maar dat ging toen nog niet helemaal volgens plan :)
https://www.youtube.com/w...rJcEt&v=aTnB3MaHlpc#t=341
Als je zo'n drone rond ziet vliegen in de nabijheid van mensen moet dit toch wel argwaan wekken en je aan het denken zetten .... anders is het zoals het hier is beschreven: https://decorrespondent.n...netwerk/23823085-23d7ea9a
Conclusie: alleen gebruik maken van wifi-netwerken die je kent en vertrouwd. En uiteraard altijd met WPA2.

En als je buiten bereik bent je wifi uitzetten. Daarbij kan een app als Wi-Fi Matic helpen, die zet wifi automatisch uit als je niet in de omgeving van een vertrouwd Wifi-netwerk zit. Scheelt ook nog eens in baterij-gebruik!

Mocht je onverhoopt toch een open wifi netwerk willen gebruiken, dan echt alleen voor het browsen naar nieuws-sites e.d.
In het buitenland gewoon even een prepaid data-sim kopen en in je dual-sim telefoon stoppen en je bent weer veilig online. :) Juist in toeristen-gebieden worden dit soort tactieken gebruikt en helaas niet door de NSA 8)7

[Reactie gewijzigd door ckr op 22 maart 2014 13:50]

Heeft dit ook effect op WiFi netwerken die beveiligd zijn? ik neem aan dat het ontbreken van security bij deze fake netwerken het op z'n minst verdacht maakt.
Nee want waarschijnlijk past de drone zich aan door te zeggen ja dit beveiligingstype klopt.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True