Hoe een publiek wifi-netwerk kan worden gehackt om cryptomunten te minen
Software-ontwikkelaar Arnau Code heeft een proof-of-concept gepubliceerd van een methode om in het geheim cryptomunten te minen om apparaten die verbonden zijn met een publiek wifi-netwerk. De ontwikkelaar haalde zijn inspiratie bij een eerder verhaal waarbij de laptops van bezoekers aan een Starbucks in Bueanos Aires gekaapt werden om cryptomunten te minen. Hij doopte zijn aanval daarom toepasselijk CoffeeMiner.
Om de aanval uit te voeren, wordt gebruik gemaakt van Address Resolution Protocol (ARP) spoofing. Dat is een techniek waarbij valse ARP-berichten in een LAN-netwerk worden gestuurd. Het doel daarvan is om het MAC-adres van de aanvaller te associëren met het IP-adres van de standaard gateway. Al het verkeer dat voor dat IP-adres bestemd is, wordt dan naar de aanvaller gestuurd.
Met behulp van de softwaretool ‘mitmproxy’ kan dat verkeer worden geanalyseerd en eventueel aangepast. In geval van CoffeeMiner wordt op die manier JavaScript, meer bepaald het ondertussen beruchte CoinHive, in alle webpagina’s geïnjecteerd. CoinHive kan aan een website worden toegevoegd om de CPU-kracht van een gebruiker in te zetten voor het minen van de cryptomunt Monero. Sinds het script beschikbaar werd gemaakt, duiken bijna wekelijks verhalen op van websites die – al dan niet bewust – met de miner werden geïnfecteerd.
Deze man-in-the-middle-aanval is bijzonder eenvoudig om uit te voeren, met als voornaamste struikelblok dat de aanvaller toegang moet hebben tot het netwerk. We gaan ervan uit dat je bedrijfsnetwerk voldoende is dichtgetimmerd, maar geldt dat ook voor je gastnetwerk waar bezoekers mee kunnen verbinden?
Arnau Code heeft zijn proof-of-concept met succes getest in reële scenario’s en maakt de code nu publiek voor academische doeleinden.
https://www.smartbiz.be/achtergrond/169359/hoe-veilig-werken-op-een-publiek-wifi-netwerk/