Svako danas može biti haker: Šta sve može ‘Flipper Zero’?

Prije tri godine, praktično ‘preko noći’, na velikim kineskim online prodavnicama počeli su da se pojavljuju brojni uređaji za tzv. pentesting.

(Reuters)

Termin „hakovanje“ (eng. hacking) se tokom godina ustalio u govoru, ponajviše zahvaljujući brojnim filmovima i serijama, u kojima hakeri, obično vrhunski stručnjaci za računare i internet, dolaze do tajnih podataka ili napadaju računarske sisteme.

Tako je bilo i u stvarnom životu, još od početka masovnog korišćenja računara u kampanijama, državnim ustanovama i za privatne korisnike sredinom ’80-ih godina. Za „hakovanje“ računara, zapravo zaobilaženje šifri, lozinki i drugih sistema za zaštitu podataka je dugo vremena bilo potrebno izuzetno široko znanje o računarima, programskim jezicima i različitim softverima. Vrhunski hakeri su bili (a i danas su) toliko retki da, ako izbegnu pravosudne sisteme različitih država, obično počinju da rade kao savetnici u tehnološkim kampanijama, a sve češće – i za različite obaveštajne službe.

Zapravo, to je bilo tako do pre tri godine, kada su se, praktično „preko noći“, na velikim kineskim online prodavnicama počeli da pojavljuju brojni uređaji za tzv. pentesting. Pentesting obuhvata različite vrste uređaja i softvera za testiranje sigurnosti računarskih mreža, kao i bezbednosti podataka, obično u velikim kompanijama sa stotinama, pa čak i hiljadama računara. Ovakvi uređaji i softveri mogu da simuliraju najrazličitije vrste hakerskih napada, te da na taj način „provere“ da li su mreže ispravno konfigurisane, da li svi korisnici imaju jake šifre na svojim računarima, te da li postoje „otvorena vrata“ ka internetu.

Ovi uređaji su, međutim, brzo došli i u ruke hakera širom sveta, koji su im za kratko vreme promenili namenu i ulogu jednostavnom promenom firmwarea, osnovnog softvera svakog uređaja, poput smartfona, smart TV-a i mrežnih rutera. Ovakvi „unapređeni“ pentesting uređaji nisu više samo simulirali hakerske napade, već su ih i zaista izvodili. Sa druge strane, i dalje je bilo potrebno široko poznavanje sofvera i hardvera hakera, kao i poznavanje flashing metode (način za zamenu firmware softvera u uređajima). A onda se pojavio „delfin“.

Šta sve može ‘Flipper’?

„Flipper Zero“ je mali uređaj, veličine fleš drajva, sa malim monohromatskim (narandžasto-crnim) displejem osetljivim na dodir i nekoliko komandnih tastera. Poseduje i različite ugrađene metode komunikacije, poput WiFi, Bluetooth i IR (infracrvene) veze. Takođe, može da čita i RFID čipove (radio frequency identification device, koji se danas nalaze na većini proizvoda). Uređaj takođe poseduje i širok niz „skripti“, gotovih softverskih kodova koji automatizuju brojne opcije. Tako može da gasi i pali uređaje pomoću IR odašiljača, testira različite WiFi mreže, povezuje se na praktično sve uređaje koji imaju Bluetooth, te očitava RFID informacije sa različitih proizvoda.

Nakon inicijalne velike popularnosti, na internetu se pojavio i novi firmware softver za ovaj uređaj, nazvan „Flipper Unleashed“ (oslobođeni delfin). Ovaj novi softver je pored standardnih opcija čitanja i povezivanja, omogućio da uređaj sada i odašilje različite vrste podataka. Tako sada može da oponaša različite RFID signale, a budući da je ova tehnologija prisutna u velikom broju „ključ kartica“ u kompanijama, privatnim zgradama i hotelima, čime potencijal za zloupotrebu postaje ogroman.

Takođe, „Flipper“ sada može i da uči IR kodove brojnih uređaja – dovoljno je da se bilo kakav daljinski upravljač koristi u blizini, te da ih kasnije „reprodukuje“. Imajući u vidu koliko uređaja danas koristi neku vrstu daljinskog upravljača, jasno je da se i putem ovog metoda mogu desiti brojne zloupotrebe.

„Flipper“ ima i mogućnost korišćenja GPIO priključka, putem kojeg se može diretno povezivati sa najrazličitijim elektronskim uređajima, naročito onima u industriji. Na kraju, tu je i USB-C port, za direktno povezivanje sa kompjuterima, smartfonima i tabletima.

Iako „Flipper“ ima zaista mnogo legalnih upotreba za testiranje brojnih uređaja i računarskih mreža, na „mračnom internetu“ (Dark Web), ali i na onom „standardnom“, pojavili su se „već gotovi“ programski dodaci koji omogućavaju napade na specifične uređaje, čak i do specifičnih modela različitih proizvođača.

Čari kineske masovne proizvodnje

„Flipper“ je relativno skup uređaj, sa cenom od oko 150 dolara. Skup, u zavisnosti od njegove namene: može biti izuzetno koristan alat za IT stručnjake, ali i veoma jeftino „oružje“ za hakere. I u ovom slučaju se „umešala“ kineska elektronska industrija, poznata po tome da za kratko vreme može da napravi „kopije“ poznatih uređaja – i to daleko jeftinije.

Tako su danas na brojnim kineskim online robnim kućama, kako i specijalizovanim sajtovima, baziranim širom Azije, dostupni najrazličitiji pentesting uređaji, po cenama od desetak do pedesetak dolara. Većina ovih prodavnica narudžbine šalje i u zemlje Balkana, a ovi uređaji se u „preprodaji“ s vremena na vreme pojavljuju i na domaćim online prodavnicama. Iako oni nisu „elegantni i sofisticirani“ kao što je to „Flipper“, njihova izuzetno niska cena omogućava daleko veće testiranje različitih mogućnosti, pa čak i korišćenje više ovakvih uređaja istovremeno. Najčešće se na ovim sajtovima mogu naći „modifikovani“ internet ruteri, koji obavljaju svoju „normalnu“ funkciju, ali se putem ugrađenog web interfejsa mogu pretvoriti i u „lažne pristupne tačke“.

Ovakva vrsta napada se naziva data syphoning, gde se uređaji putem WiFi veze, najčešće smartfoni, priključuju na ovu „virtuelnu“ mrežu. Takve mreže obično imaju naziv free internet ili ime ugostiteljskih objekata, hotela ili trgovina. Nakon povezivanja, ovi modifikovani ruteri mogu da „usisaju“ sve podatke sa smartfona, budući da su oni „most“ između uređaja i interneta. Mnogi od novijih „lažnih pristupnih tačaka“ se mogu napajati i putem USB prenosnih baterija, te tako mogu da rade i iz automobila ili čak različitih torbi, što ovakve napade čini daleko češćim i opasnijim.

Kako se zaštititi?

Kompanija za sigurnost podataka Kaspersky ovakve napade naziva evil twin (zli dvojnik). Stručnjaci upozoravaju da je mogućnost ovakvih napada sa lažnim WiFi mrežama nekoliko puta veća na velikim javnim mestima, poput trgova, tržnih centara, kafića, aerodroma, a sve češće i hotela, fitness centara, pa čak i za vreme sportskih događaja i koncerata. Iako je uspešnost ovakvih napada relativno mala, dvadesetak odsto, to u praksi znači da će na javnom mestu sa 1.000 ljudi, hakeri doći do podataka oko 200 korisnika.

Napredni hakeri čak mogu i da u potpunosti „kloniraju“ legitimne WiFi pristupne tačke, kopirajući njihov SSID (service set identifier) pristupne tačke ili WiFi rutera. Nakon toga, oni mogu čak i da pošalju „pozivnice“ (pop-up ad) na smartfone u dometu, često sa porukom „Rasprodaja je toku, ovo je vaš promo kod“ ili „Posetite naš kafić sa besplatnim internetom“. Nakon što se korisnik poveže, hakeri izvode „MiM“ napad (man in the midlle, posrednik) putem kojeg mogu doći do lozinki, istorije pretrage na uređaju, pa čak i do slika i video zapisa. Da bi se izbegli ovakvi napadi, nikada se na javnim mestima ne treba povezivati na mreže koje nisu osigurane, tj. ne zahtevaju nikakvu šifru.

Takođe, veliki broj novih uređaja sa podrškom za WiFi 5 i WiFi 6 mreže može da „proveri“ SSID WiFi mreže, te da upozori korisnika. Takođe, jedna od najboljih zaštita protiv ovakvog i drugih mrežnih napada je podešavanje uređaja da se nikada automatski ne povezuje na mrežne uređaje (do not auto-connect), već samo na one koje korisnik odabere sa liste dostupnih ili na one za koje su već uneseni lozinka i korisničko ime za mrežu.

Izvor: Al Jazeera

Reklama