Слово знатокам: Что может сделать «Максима Телеком», чтобы не отбиваться от постоянных обвинений во взломе Wi-Fi в метро?

Вот вам, господа эксперты, вопрос на засыпку. Есть "Максима Телеком", оператор бесплатного Wi-Fi в метро. А в обозримом будущем - и не только в метро. И есть уже две истории за полгода о том, как их, якобы, взломали.

Первая история - в конце мая, когда пользователи после нажатия кнопки "Войти" видели порно.

Вторая - в начале октября, когда после входа в сеть люди видели надпись "Идите на х… огрызки и ведроиды! Х.. вам, а не интернет".

В пресс-службе говорят, что взлом исключен, а пользователей просто провели - они залогинились в чужую Wi-Fi сеть с точно таким же названием как у "Максимы".

Wi-Fi в метро становится все привычней, а скоро "Максима" собирается еще и выйти на поверхность. Пользователей все больше, шутников тоже. И чего, в компании каждый раз будут давать один и тот же комментарий в СМИ? Ложечки найдутся, но осадок-то останется.

А системные действия по этому поводу какие могут быть? Да, через пару лет люди, хочется верить, запомнят, что если увидел какую-то фигню в браузере, подключенном к халявному Wi-Fi - надо убедиться, что рядом нет сети с точно таким же названием. Но это ведь тоже надо как-то в массах продвигать. А пока светлая идея (да еще и с неплохими шагами по монетизации) страдает от любителей продвинуть чернуху в СМИ.

Знатоки, ваш выход. Что делать "Максиме"?

Лучшие комментарии

  • Контекст комментария

    Злой Вася

    Лол, атака с «огрызками и ведроидами» сложнее, чем описывает её преставитель максимтелеком.
    Для проведения самой атаки был взят обычный китайский роутер с аккумулятором и прошит прошивкой на основе OpenWRT. Драйвера WiFi в этой прошивке позволяют осуществлять инжект траффика в эфир. Действительно, была поднята поддельная точка доступа с ТАКИМ ЖЕ названием, как и оригинал. Потом путём проведения атаки Deauth на протокол WiFi все клиенты оригинальной сети MosMetro_FREE были насильственно отключены от неё и подключиться назад не имели никакой возможности. Механизм работы подобной атаки можно спокойно нагуглить в интернете. Далее все отключенные клиенты стали искать сеть с ТАКИМ ЖЕ именем (SSID), но с другим MAC, и нашли её в лице китайского роутера, который не только рассылал поддельные deauth-пакеты в эфир, но еще и поддерживал поддельную сеть MosMetro_FREE. Также на этом же роутере был настроен простой HTTP сервер и DNS-сервер, который перенаправлял все запросы по любым адресам на адрес HTTP сервера самого роутера. А уже HTTP сервер отдавал известную всем страничку с «огрызками и ведроидами».

Добавить 16 комментариев

  • Ответить

    Выбранный «Максимум Телеком» способ авторизации приводит к куда более опасным последствиям, чем просто подмена страницы авторизации. В большинстве смартфонов и планшетов Wi-Fi не выключается никогда, а войдя в зону ранее настроенной сети, смартфон устанавливает подключение к ней автоматически. Подключившись к Wi-Fi, он тут же начинает синхронизировать всё, что можно (и даже то, что было нельзя синхронизировать через Мобильный интернет). Еще один момент: даже если вы всего лишь один раз вошли в MosMetro_free, пусть даже и не авторизовавшись в ней, данная сетка попадает в список известных смартфону/планшету Wi-Fi сетей. Устройство на Google Android синхронизирует список известных сетей в ваш профиль Google и будет восстанавливать эту сетку на всех ваших новых девайсах, а устройство на Windows Phone еще и запушит эту сетку всем вашим друзьям.
    Получается, что все, кто хотя бы раз, даже пусть и ради праздного любопытства, зашел в эту сетку, оказываются в зоне риска. Прогуливаясь по парку, или сидя в кинотеатре, вы даже не заметите, что ваш смартфон подключится к фишинговой точке доступе, и смартфон даже не выдаст никакого уведомления об этом. Он просто увидит известную SSID, тут же установит с ней соединение и попытается выполнить синхронизацию всего и вся. Что уж из этого потока информации сможет выудить хакер (сидящий на соседней скамеечке милый мальчик в очках, читающий Ремарка; или вежливый сосед по подъезду) — зависит от того, включили ли вы использование SSL в почте, HTTPS в приложениях и т.п. Ну и от квалификации хакера многое зависит.
    https://net.dirty.ru/khotspot-dlia-vzloma-pochty-869872/
    Что делать «Максима Телеком»? А ничего они делать не будут. Выбранный способ авторизации обеспечивает работу в их сети любого корыта на любой ОС, лишь бы был модуль Wi-Fi и браузер. Любое изменение способа авторизации в сторону ужесточения безопасности автоматически означает сокращение парка совместимых устройств, т.е. уменьшение аудитори, и как следствие, уменьшение прибыли от показа рекламы. Оно им надо? Оно им не надо. Поэтому пока не случится какой-нибудь случай судебного разбирательства или пока общественность не возмутиться, ничего не изменится. В Facebook на все высказанные претензии по этому поводу Илья Грабовский ответил шедеврально: «Интернет, хочу сказать, вообще крайне опасная штука.» Вот, собственно, и всё. (обсуждение в FB здесь: https://www.facebook.com/groups/185449244828967/permalink/1064979366875946/?comment_id=1065000113540538&reply_comment_id=1065366290170587&total_comments=6&comment_tracking=%7B%22tn%22%3A%22R9%22%7D)

  • Ответить

    Это все очень интересно, про небезопасную авторизацию и т.д., но почему вы изначально доверяете «Максиме-телеком» больше, чем хакеру? Нет ни одной причины, почему бы тому мальчику или соседу не устроиться сетевым инженером туда, или в вашего домашнего провайдера, или в Ростелеком.

  • Ответить

    Максима-Телеком тут не при чем.
    Ваш телефон транслирует в эфир список всех сохраненных точек доступа, хакер может из этого списка выбрать любую и создать точку доступа с таким именем.

  • Ответить

    Описываемую Вами проблему скорее можно отнести у проблеме указанных Вами мобильных ОС. Если взять блекберри ОС — там данные через вай-фай не будут гоняться до тех пор, пока сеть к которой подключились не пройдет несколько тестов.
    А если есть подозрение о подмене ssl-сертификатов — пользователь об этом сразу же узнаёт. Подобное в метро, кстати, периодически имеет место быть.

    А если используется BES — там еще более суровые правила игры.

    В общем, при боязни утечки своих данных с телефона первым делом надо озаботиться о выборе более надежной в плане безопасности мобильной ос.

  • Ответить

    Лол, атака с «огрызками и ведроидами» сложнее, чем описывает её преставитель максимтелеком.
    Для проведения самой атаки был взят обычный китайский роутер с аккумулятором и прошит прошивкой на основе OpenWRT. Драйвера WiFi в этой прошивке позволяют осуществлять инжект траффика в эфир. Действительно, была поднята поддельная точка доступа с ТАКИМ ЖЕ названием, как и оригинал. Потом путём проведения атаки Deauth на протокол WiFi все клиенты оригинальной сети MosMetro_FREE были насильственно отключены от неё и подключиться назад не имели никакой возможности. Механизм работы подобной атаки можно спокойно нагуглить в интернете. Далее все отключенные клиенты стали искать сеть с ТАКИМ ЖЕ именем (SSID), но с другим MAC, и нашли её в лице китайского роутера, который не только рассылал поддельные deauth-пакеты в эфир, но еще и поддерживал поддельную сеть MosMetro_FREE. Также на этом же роутере был настроен простой HTTP сервер и DNS-сервер, который перенаправлял все запросы по любым адресам на адрес HTTP сервера самого роутера. А уже HTTP сервер отдавал известную всем страничку с «огрызками и ведроидами».

  • Ответить

    То есть когда пол Москвы обтянуто Beeline WiFi Free или Guest Free, это ничего. А как в метро, так сразу страшная уязвимость…

  • Ответить

    Для защиты от такого (DoS с помощью спама deauth-пакетами) необходимо, чтобы на уровне протокола 802.11 (WiFi) была введена защита пакетов управления MFP (читать стандарт IEEE 802.11w-2009). Но MFP не поддерживается большинством WiFi устройств (я пока что смог заставить это работать только на роутере под управлением всё той же OpenWRT и Linux-клиентах), так что защиты от подобных атак по сути нет.

  • Ответить

    В Петербурге есть Internet доступный по WiFi в метро. Просто он привязан к станциям, а не к поезду и => работает только на станциях. Что, кстати, и решение. Нагрузки на сеть никакой нет, работает стабильно. У этого WiFi назначение же не развлекательное (хотя никто не мешает пользоваться им для любых целей).

  • Ответить

    Да, это очень грамотное «решение» — строить сеть так, чтобы она никому не была нужна! Тогда, действительно, и нагрузки на неё не будет, и претензий к её работе — тоже.
    Жалко, что сотовые операторы не додумались до такого «гениального» решения — чтобы телефон работал только у определенных столбов. А чё, логично! Кто же в дороге, на ходу разговаривает?! Нет, надо чтобы «встал — поговорил»!

  • Ответить

    А Вы правда не понимаете разницы?
    1. Про Beeline Wi-Fi все прекрасно знают, что он не бесплатный, поэтому так массово, как это происходит в метро, к нему не подключаются. Т.е. у хакеров уже число потенциальных жертв значительно меньше, и целесообразность такой атаки значительно ниже.
    2. Где разворачивать фрауд-сетку хакеру? Рядом с уже действующей сеткой? Сидеть в ТЦ и ждать, когда кто-нибудь, кто живёт рядом с Beeline Wi-Fi и пользуется им, придёт в этот ТЦ?

    В случае с Metro Wi-Fi free всё гораздо проще (для хакера): развернул фрауд-сетку дома и наверняка у кого-то из соседей окажется телефончик, который хотя бы раз был подключен к этой сети. Число потенциальных жертв просто несопоставимо больше.

  • Ответить

    Пора уже переставать молиться на ББ, тем более, что ББ в её бывшем виде фактически умерла. И да, может быть в оригинальных «ежевичках», которые правильно настроены на правильный BES, и срабатывала бы некая защита после подключения к фрауд-сетке (в смысле, не устанавливалось бы защищённое соединение), но всё последнее время «ежевички» в РФ продавались как обычные простые телефоны обычным простым людям, и BES в них просто не был активизирован, так что все те же проблемы — в полный рост! Ну а новая «ежевичка» — теперь на Android, так что «здравствуй #опа новый год!»