Un autre contournement d'authentification dans les réseaux Wi-Fi publics

Il y a déjà eu plusieurs articles sur ce sujet - Comment contourner l'identification SMS lors de la connexion aux réseaux Wi-Fi publics? Et encore une fois: n'utilisez pas le WiFi public , mais de nouvelles méthodes d'autorisation apparaissent, il est donc temps d'en reparler. Récemment, dans un café de Moscou, je suis tombé sur une façon inconnue de me connecter au réseau. On a immédiatement voulu vérifier si cette autorisation pouvait être contournée et comment elle menaçait les gens ordinaires.



La vérification de l'identité lors de la connexion aux réseaux Wi-Fi publics en Russie est une obligation légale. Il existe plusieurs façons, la plus populaire d'entre elles - la saisie d'un code à partir d'un SMS ou la saisie des derniers chiffres du numéro de téléphone à partir duquel l'appel a été reçu. Cependant, l'autorisation fournie par le service wifi-way.ru, qui fonctionne un peu différemment, a été utilisée dans ce café. L'utilisateur est invité à indiquer son numéro de téléphone, puis à passer un appel de lui au numéro de ce service. Une fois la connexion établie, l'appel est interrompu et l'utilisateur est autorisé.

Il semble que ce soit un moyen pratique: l'entreprise ne dépense pas d'argent pour envoyer des SMS, il suffit d'acheter un numéro de téléphone et de suivre les appels entrants. Cependant, il y a au moins un écueil sérieux - la possibilité fondamentale de faire des appels avec un changement de numéro.

La mise en œuvre actuelle des réseaux mobiles vous permet de démarrer un appel avec un ID d'appelant arbitraire (numéro de téléphone de l'appelant), après quoi l'abonné appelé recevra un appel avec un numéro d'appelant modifié. Cela est dû au fait que les réseaux mobiles reposent sur la confiance. Les détails dépassent le cadre de cet article; ici, il suffit de mentionner que pour faire de tels appels, vous pouvez soit creuser dans les paramètres du PBX pendant une longue période, soit simplement utiliser une sorte de service pour les appels avec un changement de numéro et un peu de «magie» pour appeler le russe chiffres.

Un contournement d'autorisation extrêmement compliqué ressemble à ceci:

  1. Connexion réseau
  2. Indication du numéro de téléphone
  3. Appel avec substitution de l'identifiant de l'appelant au numéro du paragraphe précédent

Il semble que ce soit un moyen assez compliqué d'accéder à Internet, il est plus facile d'acheter une carte SIM sans passeport si vous ne souhaitez pas donner le numéro de téléphone à de telles sociétés (et elles les vendent également aux propriétaires d'établissements, bienvenue dans le monde du spam potentiel). Mais l'essentiel n'est pas l'accès à Internet lui-même, mais l'accès à l'aide du numéro de téléphone de quelqu'un d'autre. Les deux articles précédents ont décrit les façons dont vous pouvez accéder aux connexions de «session» existantes, de sorte que vous ne pouvez tout simplement pas utiliser le Wi-Fi public et vivre en paix. Dans ce cas, l'attaquant peut spécifier n'importe quel numéro de téléphone, publier quelque part un appel à l'extrémisme ou au travail d'artistes japonais, puis tout dépend de la chance.

Si un numéro étranger, inexistant ou "élite" a été utilisé, personne ne souffrira, bien que la société puisse se poser de nombreuses questions intéressantes sur la raison pour laquelle elle a ce numéro dans sa base de données. Mais s'ils utilisent cette méthode d'autorisation et la vendent, ils sont clairement prêts pour cela.

Mais si le propriétaire officiel du numéro vit dans cette ville, alors tout est beaucoup plus intéressant. Il est possible que la seule chance soit d’essayer de convaincre les enquêteurs et le tribunal de vérifier par les journaux de l’opérateur mobile si cet appel a bien été effectué à l’aide de la carte SIM de l’abonné. Mais cela peut déjà vous faire consacrer beaucoup de temps et d'efforts.

Un autre point intéressant est que le propriétaire du numéro ne peut pas savoir que son numéro a été utilisé pour l'autorisation: il ne reçoit pas de message suspect avec un code ou un appel d'un numéro inconnu. Dans le pire des cas, l'enquêteur le dira.

J'ai écrit au courrier wifi-way.ru pour savoir ce qu'ils en pensent. La réponse était tout à fait attendue: nous connaissons la possibilité d'un changement de numéro, le système enregistrera le numéro provenant du réseau mobile.

Il est difficile d'ajouter quelque chose à cela, je ne peux que souhaiter bonne chance à tous et numéros de téléphone heureux qui ne seront pas utilisés par les attaquants lors de l'autorisation.

Une opinion profondément personnelle sur la responsabilité des entreprises pour la sécurité des personnes (pas des utilisateurs)
Il est nécessaire de séparer clairement les entreprises selon qu'elles travaillent uniquement avec leurs utilisateurs ou avec un cercle illimité de personnes. Si le service est offert uniquement à ceux qui ont enregistré et accepté un accord tel que "Nous ne faisons pas de sécurité, utilisons des technologies qui fuient, le piratage est possible, bienvenue au club des amoureux de l'humiliation", alors l'entreprise a le droit de ne pas corriger les vulnérabilités et les problèmes potentiels. Bien que dans certains cas, ils puissent être punis par la loi, mais c'est une autre histoire.

Cependant, il existe d'autres sociétés: si des vulnérabilités sont utilisées dans de tels services, n'importe qui peut en souffrir, même s'il n'a pas lui-même utilisé un tel service. Cela inclut les services gouvernementaux, maudits par de nombreux abonnements payants, et les systèmes d'autorisation dans les réseaux publics. Bien que je n'aie pas entendu parler de la punition de ceux au nom desquels des appels à l'extrémisme ont été écrits par le biais de réseaux publics, des attaques ont été menées sur certains systèmes ou, pire encore, des œuvres d'artistes japonais ont été publiées, je ne peux absolument pas garantir que cela ne se produira pas , et la victime aura la possibilité de trouver des excuses.

Par conséquent, je suis convaincu que les entreprises dont les actions ou omissions peuvent affecter ceux qui n'ont pas conclu d'accord avec elles devraient soit utiliser autant que possible des technologies sûres ou être punies par la société. Malheureusement, il ne faut pas oublier l'inertie des gens et leur volonté d'ignorer tous les problèmes de sécurité jusqu'à ce qu'ils les touchent eux-mêmes. Cela montre aux entreprises qu'il est possible de marquer sur la sécurité de tout le monde, les gens se brisent et oublient en quelques jours. Mais c'est un sujet pour un article triste séparé.

Source: https://habr.com/ru/post/fr459348/


All Articles