【無線熱點陷阱】多種方法隱藏部分SSID名稱 冒充公共Wi-Fi更易成功
假扮網絡公司或政府機構公共 Wi-Fi 熱點 SSID 名稱、等待受害者自動連線的詐騙手法,大家應該都聽唔少,而部分 Wi-Fi 產品供應商如 Apple、Google、Microsoft 都有對應方法,阻止裝置連接虛假 SSID。不過,新的 SSID Stripping 攻擊就利用裝置先睇到的隱形文字,成功繞過攔截機制,聽落都幾匪夷所思。
專門提供無線網絡安全服務供應商 Aireye,早前在以色列科技學院研究員協助下,發現 Windows、macOS、Ubuntu、Android、iOS 等作業系統的電子設備,都有可能受到 SSID Stripping 攻擊。SSID 的全寫是 Service Set Identifier,簡單來說是無線 router 或 Access Point 被標記的名稱,例如香港特區政府所提供的免費無線網絡熱點,便全都以 freegovwifi 或 freegovwifi-e 命名。
不過,由於 SSID 可以自行設定,因此有不法分子便試圖以假亂真,於這些無線熱點附近設立相同 SSID 的無線熱點,一旦使用者未有留神,便有可能錯誤地連接虛假熱點上網,一切上網數據便會被賊人攔截,例如帳戶登入資料、信用卡購物記錄等。Aireye 專家指出,雖然部分 Wi-Fi 設備供應商會採用驗證方法,阻止裝置連接虛假無線熱點,但僅限於名字完全一樣才能發揮效用,因此只要不法分子有方法將 SSID 的部分文字變成「隱形」,攔截機制便會失效,用家仍可手動進行連線。
以色列科技學院研究員便針對這種漏洞進行挑戰,結果讓他們發現多種隱形方法。首先,研究員可在虛假無線熱點的 SSID 加插「空字節」(null byte) 或無法被顯示的字串,研究員以「aireye_x1cnetwork」為例,由於 0x1c 相當於 16 進制的一個字節,作業系統便無法正常顯示於 SSID 名稱上,結果便只會顯示「aireye_network」。又如「aireye_networknnnnnnnnnnnrogue」,n 在電腦程式語言中常被用於開新行,因而便會將 rogue 顯示在欄位以外的地,結果用家只能見到「aireye_network」這個 SSID。
Aireye 專家指已將 SSID Stripping 攻擊向各大生產商舉報,但結果並未獲得 Apple、Google、Microsoft 等生產商重視,認為只是微不足道的問題。專家相信生產商在短時間內都不會堵塞漏洞,因此建議用電子設備用家在連接 Wi-Fi 熱點時須留神,特別是容許自動連線的 Wi-Fi 服務,如以往可自動連線,但突然要求用家重新連接,即使 SSID 名稱一樣,亦不應輕易信任。