Gammaorg logo

WiFi hálózati biztonsági vizsgálat

1. KRACK

  • A KRACK (Key Reinstallation Attacks) egy 2017 októberében publikált osztálynevű sérülékenység, amely a WPA2 protokoll 4utas kézfogásának (4way handshake) kezelésében található megvalósítási hibát használja ki. A lényege: a támadó képes újratelepíteni (reinstall) egy már használt titkosítási kulcsot az áldozatnál, ami a titkosítási nonce-ok (egyszer használatos számlálók) vagy más paraméterek újrahasználatához vezet — ebből a titkosított forgalom visszafejthetővé vagy manipulálhatóvá válhat.

Incidens: Lehetőség nyílt bizonyos forgalmi részek visszafejtésére, csomagok módosítására vagy sessionfeltörésre — különösen ha a kliens nem használt további védelemi réteget (pl. TLS/HTTPS). Eredményül érzékeny adatok (jelszavak, cookiek, űrlapadatok) szivároghattak, illetve lehetett forgalmat injektálni (pl. rosszindulatú kód, átirányítás). A hatás eszköz-/implementációfüggő volt: bizonyos kliensoldali implementációk (Linux kernel, Android bizonyos verziók) különösen érintettek voltak. Bár nem volt kifejezett adatszivárgás a KRACK támadás következtében, a sérülékenység lehetőséget biztosított személyes adatok, például jelszavak, banki információk és üzenetek ellopására.

 

2. Wi-Fi Pineapple (Több esemény) – Rogue Access Points

  • Wi -Fi egy támadói eszköz, amely lehetővé teszi a hacker számára, hogy hamis Wi-Fi hozzáférési pontokat (rogue AP) hozzon létre, és elcsábítja a gyanútlan felhasználókat, hogy csatlakozzanak hozzá. Miután csatlakoznak, a támadó képes lehallgatni a forgalmat, eltéríteni a bejelentkezési adatokat, sőt akár manipulálni is a kommunikációt.
    Incidens: Ezt a technikát több esetben is alkalmazták nyilvános helyeken, mint kávézókban, repülőtereken és más nyilvános helyeken. Például, ha egy alkalmazott csatlakozott a támadó által létrehozott hamis hozzáférési ponthoz, akkor a céges vagy személyes adatai sérülhettek.

Forrás: KrebsOnSecurity

3. WPA3 sérülékenység (2021) – Dragonblood támadások

  • A WPA3 protokoll, amely a Wi-Fi hálózatok legújabb védelmi szabványa, szintén szenvedett sérülékenységektől. A 2021-es Dragonblood támadások sorozata feltárta a WPA3 hibáit, amelyek lehetővé tették a támadók számára, hogy kihasználják a titkosítási hibákat és az egyes hálózati konfigurációk gyengeségeit.
    Incidens: A támadók képesek voltak kinyerni a Wi-Fi jelszavakat, illetve a hálózati forgalom lehallgatására is lehetőséget kaptak. Ezt a támadást több nagyvállalat és kormányzati szerv elleni kibertámadások során alkalmazták.

Forrás: TechCrunch

4. Van

  • Az egyik gyakori, Wi-Fi hálózatok ellen elkövetett támadás, amikor egy támadó brute-force módszerrel próbálja kitalálni egy gyenge WPA vagy WPA2 jelszó helyes kombinációját. Az ilyen típusú támadások különösen akkor sikeresek, ha a hálózatot gyenge vagy előre kiszámítható jelszó védi.

Incidens: Az ilyen típusú támadás során a támadó képes hozzáférni a Wi-Fi hálózathoz, és így megszerezhet érzékeny adatokat, például jelszavakat, webhelyekhez való hozzáféréseket, vagy más, a hálózaton lévő kommunikációt.
Forrás: Naked Security

5. Nyilvános Wi-Fi – Man-in-th

  • A nyilvános Wi-Fi hálózatok használata mindig kockázatot jelent, mivel ezek könnyen támadhatók. Egy tipikus Man-in-the-Middle (MITM) támadás során a hacker közvetlenül a felhasználó és a Wi-Fi hálózat közé helyezkedik el, és lehallgatja vagy módosítja a forgalmat.

Incidens: Egyes cégeknél a nyilvános Wi-Fi-n keresztül történt adatlopások, amikor a támadók személyes információkat, email jelszavakat vagy pénzügyi adatokat szereztek meg.

 

IoT biztonsági vizsgálat

  • Mirai botnet (2016–)
  • A Mirai kártevő hálózatra kötött IoT eszközöket fertőzött meg — például routereket, DVReket, IP kamerákat. Ezeket automatikusan keresett, valamint az eszközök gyári vagy gyenge jelszavait használta bejutásra. radware.com+ 2antivirusaz.com+ 2
  • Jelentős DDoS (Distributed Denial of Service) támadásokat indított, például az OVHt támadták, ahol ~1 Tbps forgalmat generáltak, több mint 145.000 fertőzött eszköz felhasználásával. radware.com+ 2VEZETÉKES+ 2
  • Egy másik ismert célpont Brian Krebs biztonsági szakértő oldala volt; ott is nagy forgalmú DDoS támadás érte. VEZETÉKES+ 2Indusface+ 2
  • Ripple20
  • Egy 2020ban felfedezett sebezhetőséghalmaz (19 különböző hiba) egy TCP/IP stackben (Treck Inc. által készített) amelyet számos IoTeszköz gyártó használt beágyazottan. Wikipedia
  • A hiba komoly, mert elméletileg lehetővé teszi távoli kódfuttatást, illetve a hálózati forgalom manipulálását (pl. maninthemiddle), adatlopást, vagy egyéb kompromittálást. Wikipédia
  • BrickerBot
  • 2017ben működött, és az volt a célja, hogy brickeelje (visszafordíthatatlanul károsítsa) a biztonságilag gyenge IoT eszközöket. Wikipédia
  • Bruteforce módszerrel lépett be telnet porton, majd olyan parancsokat futtatott, amelyek eltávolították fájlokat, sértett eszközök internettől való leválasztását okozták. Wikipédia
  • InfectedSlurs botnet (Miraivariáns, ~20232024)
  • Újabb IoT botnet kampány, amely kihasznál két zeroday sebezhetőséget távoli kódfuttatásra (RCE), és kompromittálja NVR (Network Video Recorder) eszközöket, routereket. akamai.com+ 1
  • A gyártókhoz már eljutottak a hibák jelentései; azon dolgoznak a patcheken. akamai.com+ 1
  • Hajime kártevő
  • Egy olyan botnet/támadó szoftver, amely IoT eszközöket fertőz meg, de viselkedésében egy kissé „árnyaltabb” mint a Mirai (pl. nem feltétlenül pusztító célzattal). Wikipédia
  • Becslések szerint több száz ezer eszközt fertőzött meg a világban. Wikipédia

 

Tanulságok / Mire érdemes figyelni

  • Gyári (alapértelmezett) jelszavak használata nagyon nagy kockázat. Sok botnet éppen erre épít.
  • Automatikus frissítés / firmware patching hiánya: sok IoT eszköz nem kap időben frissítést, vagy nehéz kezelni a frissítési folyamatot.
  • Sebezhető hálózati protokollok, nyitott portok (pl. telnet, nem megfelelő biztonsági beállítások) gyakran okoznak belépési pontot.
  • Hardver/firmware gyártói támogatás hiánya: ha egy eszköz elavul, vagy nem támogatott, benne maradnak sebezhetőségek.
  • IoT eszközök skálájából adódó veszély: egyetlen sebezhető eszköz kevés gond; de ha nagy számú hasonló, ugyanazon gyenge ponttal rendelkező eszköz van, akkor komoly botnetkapacitás alakulhat ki.
© 2025 Gammaorg Zrt.
Adatkezelési nyilatkozat | Impresszum