Il prefisso war- (letteralmente “guerra”) è molto popolare in informatica per indicare le tecniche di attacco. Da tanti anni esiste il wardialing: l’uso di strumenti informatici per comporre numeri telefonici in modo massiccio e intensivo, per esempio per fare la scansione di un blocco di numeri e scoprire a quali rispondeva il pigolio di un fax o di un modem.
Il wardialing era particolarmente popolare sui numeri verdi, perché non costava nulla e si scoprivano cose interessanti, come il numero verde italiano dell’FBI. O perlomeno un numero verde al quale una voce molto professionale rispondeva dicendo “FBI headquarters”. Ho riappeso senza approfondire.
Con l’avvento del Wi-Fi è nato il wardriving: la tecnica di girare per le vie di una città, di solito in auto, o nelle vicinanze di un’azienda bersaglio con un laptop dotato di software che cerca le reti Wi-Fi aperte (senza password) e ne registra i nomi e le coordinate. Nel lontano 2006 un wardriving in giro per Lugano fu uno dei miei primi servizi per la Radiotelevisione Svizzera. Questo genere di scansione si fa non solo per motivi ostili ma anche per sensibilizzare l’utenza al rischio di lasciare accesso libero a tutti, e infatti oggi trovare un Wi-Fi senza password è raro.
Ora arriva un termine nuovo: warshipping. Lo ha coniato il gruppo di hacking X-Force di IBM, nel corso della conferenza Black Hat che si sta tenendo a Las Vegas, e descrive una variante del wardriving.
Il wardriving ha il difetto che la scansione va fatta aggirandosi nei dintorni del bersaglio o per una città, e questo può dare nell’occhio e non consente di entrare negli edifici per scoprire Wi-Fi interni vulnerabili non captabili da fuori. Soluzione: usare la posta.
Il warshipping (“spedizione ostile”) consiste infatti nello starsene comodamente a casa, magari addirittura in un altro paese, ma spedire per posta all’azienda bersaglio un pacco contenente tutto il necessario per effettuare la scansione delle reti Wi-Fi interne. Con l’elettronica di oggi, questo significa un oggetto composto da una batteria da telefonino, da un piccolo processore e da un trasmettitore Wi-Fi e 3G, che costa meno di cento dollari.
Essendo spedito per posta, magari all’attenzione di qualche dipendente di cui si è scoperto il nome con una banale ricerca su LinkedIn o nell’organigramma pubblicato sul sito aziendale, il dispositivo di warshipping viene accolto all’interno dell’azienza e vi rimane alcune ore prima di essere consegnato. Se poi il dispositivo è nascosto in un doppio fondo della scatola di consegna, la scatola può rimanere in azienda a lungo prima di essere smaltita.
Durante queste ore il dispositivo può rilevare tutte le reti Wi-Fi interne e ascoltarne il traffico, mandandone i dati all’aggressore tramite la rete cellulare. Il dispositivo può anche creare una rete Wi-Fi il cui nome è identico a quello della rete aziendale vera e convincere i dipendenti a collegarsi alla rete falsa dando le proprie password di accesso, e il gioco è fatto. A quel punto gli aggressori possono sferrare un attacco profondo e persistente.
Come si mitiga questo rischio? Lo spiega SecurityIntelligence: fra le sue sette raccomandazioni spiccano quelle di non accettare che i dipendenti ricevano pacchi in ufficio oppure di tenere ogni pacco in arrivo in un’area sicura dell’azienda, trattandolo come se fosse un visitatore esterno, e di educare i dipendenti a non connettersi a reti Wi-Fi che si comportano in modo anomalo.
Fonti aggiuntive: The Register, TechCrunch.
Nessun commento:
Posta un commento
Se vuoi commentare tramite Disqus (consigliato), vai alla versione per schermi grandi. I commenti immessi qui potrebbero non comparire su Disqus.