Dopo un pranzo particolarmente impegnativo vi è mai capitato che vi offrissero dell’ananas dicendo che aiuta la digestione perché “brucia i grassi”?
Non so se sia vero ma il frutto è veramente buono e lo mangio sempre volentieri.
Ho recentemente partecipato al MSP World Conference di Orlando (USA), evento organizzato dalla MSP Alliance, associazione aperta a tutti i managed services provider del mondo. Io, ero tra i pochi europei presenti, all’evento.
Una delle sessioni plenarie era dedicata alle minacce per la sicurezza e la privacy dei nostri dati. È stato presentato un oggetto grande più o meno come uno smartphone, chiamato WiFi Pineapple.
Il logo è proprio un ananas stilizzato. Un ananas veramente indigesto, come vi mostrerò tra poco.
Cos’è?
Fondamentalmente il WiFi Pineapple è un WiFi Honeypot (in informatica, un honeypot – letteralmente: “barattolo del miele” – è un sistema o componente hardware o software usato come “trappola” o “esca”) che consente a chi lo sta usando di perpetrare degli attacchi che vanno sotto il nome di “man-in-the-middle”. Molto semplicemente l’attaccante si mette in mezzo (in-the-middle) tra l’ignara vittima ed i siti web (o i servizi) a cui quest’ultima vorrebbe accedere. L’obiettivo è quello di carpire quante più informazioni riservate è possibile.
Come funziona?
Alla base del funzionamento del Pineapple troviamo un metodo d’attacco chiamato Karma, che sfrutta il normale funzionamento di dispositivi wireless.
Un po’ come ognuno di noi anche i nostri dispositivi wifi (smartphone, tablet, notebook,…) tentano di “sentirsi a casa” anche quando non lo sono, cercando di agganciarsi alle ultime reti wifi conosciute.
Per fare questo trasmettono degli speciali pacchetti chiamati “probe” con cui scandagliano il “vicinato” cercando un certo access point e/o una particolare rete wireless, identificata da un SSID.
Gli access point (di seguito AP) che non gestiscono quel SSID normalmente ignorano queste richieste. L’AP “giusto” invece risponde con una probe di risposta, iniziando il processo di associazione tra dispositivo ed AP. È così che i nostri fedeli dispositivi si riagganciano alla rete di casa mentre stiamo cercando le chiavi per aprire la porta.
L’attacco Karma invece viola questo “codice d’onore” imbrogliando e rispondendo a qualunque dispositivo dicendo di essere l’AP che stanno cercando.
Cosa si rischia?
Una volta che il nostro dispositivo wireless si è agganciato ad una rete “farlocca” (attraverso la quale riusciamo a navigare in internet!!!) possono iniziare diversi tipi di attacchi, che in gerco Pineapple si chiamano infusions.
Il più semplice da perpetrare è quello che si chiama sslstrip con cui il traffico HTTPS (la navigazione web “sicura”) viene reindirizzato verso l’equivalente sito HTTP (per esempio si viene reindirizzati verso http://www.google.it anche se si è digitato https://www.google.it).
In questo modo quando si forniranno le credenziali d’accesso, per esempio, ad un social network queste viaggeranno “in chiaro” (cioè non criptate).
Ma questo è solo uno degli attacchi possibili con PineApple; potete trovarne una lista più completa qui (https://www.wifipineapple.com/?infusions).
Cosa possiamo fare per proteggerci
I dispositivi wireless di ultima generazione sono stati istruiti e dovrebbero cercare di essere un po più “diffidenti”. È buona norma comunque NON fidarsi di eventuali reti wifi libere di cui non conosciamo la provenienza e, se non proprio necessario, disattivare il wifi quando si è lontani da reti “sicure”.