❯ Интро

Нам каждый раз рассказывают про то, что если подключиться к публичному Wi-Fi, то может случиться что-то ужасное. А, собственно, что? 

  • Трафик перехватят;

  • Пароли утекут;

  • Смартфон будет взломан;

  • Установят какой-то мессенджер без вашего согласия.

Причем транслируют инструкции «не пользоваться публичными/открытыми Wi-Fi» множество ИБ-компаний, включая вполне именитых экспертов. Но, кажется, это карго-культ 2015 года, и давайте попробуем разобраться, почему и как так вышло!

Дисклеймер! В статье умышленно рассматривается самый частый сценарий — подключение к Wi-Fi смартфона обычного человека. А не того, кто находится в розыске ФСБ/ФБР/Интерпола. Подключение ноутбука же ныне значительно более редкий и очень детерминированный сценарий, ведь выстрелить себе в ногу с небезопасной настройкой ноута значительно проще, особенно если ты из IT.

Итак, обычный человек, обычный современный смартфон. Поехали?

Классическая торговля страхами
Классическая торговля страхами

❯ Современные векторы атак и их ограничения

В современном мире массовых атак есть разница между атаками на Андроид и IOS устройства. Из-за большей открытости и более простой установки неподписанных приложений на Андроид именно эта платформа стала основной целью массовых атак.

В рамках нашего повествования это не так существенно, поэтому я буду упоминать обезличенный «смартфон» и лишь по необходимости уточнять ОС, где есть существенная разница с точки зрения безопасности.

Объект нашего исследования — смартфон Васи, который, возможно, не самый новый флагман, но еще поддерживается ответственным производителем! На момент написания статьи под это описание подходят десятки моделей смартфонов, выпущенных с 2020 года.

Злоумышленник, назовем его GarNik (никнейм выдуман автором), которого мы будем рассматривать, имеет полный контроль над Wi-Fi точкой доступа и роутером, и не важно, сам ли он поднял эту сеть или захватил контроль над легитимной. Наш хакер не очень технически подкован, но очень упорен и верит в успех! Ведь он начитался множество статей, что небезопасно подключаться к публичному Wi-Fi, и уверен, что сейчас-то он сможет нагуглить множество атак на клиентов его точки доступа! Всё ведь должно быть просто? Да?

И вот наш Вася, ввиду плохо работающего или вовсе не работающего мобильного интернета, подключился к Wi-Fi, на котором ждет своих жертв GarNik.

Как же можно атаковать Васю и его устройство? И можно ли?

❯ Перехват трафика

Трафик Васи под контролем, вот она, победа, да? Увы, нет, почти 100% трафика современного смартфона передается с шифрованием. А значительная часть приложений используют и SSL-pinning, не позволяющий подменять сертификат даже на иной доверенный! Его возможно обойти, но это требует рутовых прав на самом телефоне.

А может, попробовать SSLstrip? Попробуем заставить жертву подключиться к серверу без шифрования?

Это требует следующего:

  • Сервер должен позволять работать без шифрования по HTTP.

  • Не должно быть SSL-пиннинга, HSTS, HTTPS-only и иных механизмов, умышленно заставляющих включить шифрование.

Почти ни одно приложение подобным критериям не соответствует. А даже если такое приложение найти, то получим данные именно этого приложения, не более.

К тому же злоумышленник должен таргетировать конкретное уязвимое приложение.

Для наиболее результативных атак у злоумышленника все еще должен быть доверенный сертификат!

Да, доверенного сертификата у GarNik нет, а значит, шифрование не вскрыть даже при ошибках приложений. 

Все остальное, что передается незашифрованным — мусор и не позволяет провести атаку на современный смартфон. Можно выяснить обрывки сведений, например: номер телефона, домены, на которые заходят приложения, геолокацию (что в данном случае еще более бесполезно, вот же он сидит под Wi-Fi), какие приложения использует Вася, да и в целом всё. Для Васи это несущественно, как и для большинства других пользователей.

❯ Возможная эксплуатация

Нужен настоящий взлом. Ведь пишут про эксплойты для смартфонов! Точно что-то должно быть под телефон 2020-го года, да?

А вот нет, последняя успешная и публичная цепочка эксплойтов на атаку на чипы Wi-Fi была в 2019 году. Она успешно закрыта обновлениями и была бы эффективна в момент ее публикации и какое-то недолгое время после.

Даже не публичных эксплойтов, подходящих под Wi-Fi атаку с выполнением кода на смартфоне, за последнее время нет. А Васин телефон просто устанавливает обновления сам, вот и вся защита.

А если вспомнить все вот эти крутые 0-day 0/1-click? Такие стоят под современные операционные системы смартфона от полумиллиона до нескольких миллионов долларов, и явно не по бюджету GarNik. Он бы на такие деньги лучше открыл очередной стартап.

Да и такие уязвимости чаще всего не требуют нахождения в одной сети с устройством, если такое есть, то проще, как Pegasus, установить вредонос удаленно.

Фактически ни одного способа выполнить код от имени какого-то приложения Васи и нет, а уж поднять привилегии до рута — задача еще более дорогая! Если бы Вася был дипломат, миллиардер или шпион, то да, деньги бы на это потратили. Но и методы были бы иные :)

❯ Социальная инженерия

Но раз технически всё так плохо, можно воспользоваться социальной инженерией! Показать страничку, где Васю попросят сообщить код от Госуслуг, или скачать и установить APK-файл. Но, кажется, зачем тут Wi-Fi? С таким же успехом можно ссылку/файл прислать куда-либо жертве или позвонить, как мошеннические колл-центры. Wi-Fi-точка гораздо хуже подходит к подобному вектору.

А Васю учили в его компании подозрительно смотреть на предлагаемые к установке файлы, а уж код из СМС от Госуслуг и вовсе поверг бы его в панику и побудил как можно быстрее отключиться от сети. Ведь Вася сто раз уже слышал про колл-центры и про опасность присылаемых кодов.

GarNik сдался, ни один «клиент» его сети не принес ему ничего. А ведь было вложено немало сил! Кстати, каких?

❯ Условия благоприятные для атаки

Чтобы максимизировать успех, злоумышленнику нужно очень многое:

  • Поднять точку доступа в популярном месте, однако без иных открытых точек поблизости.

  • Держать ее максимально долго и с сильным сигналом.

  • Размещать оборудование самостоятельно или с помощью подельника.

  • Ловить/провоцировать перебои сотовой сети, ведь чаще всего люди сидят на мобильном интернете.

И даже в таком случае всё, что ему будет доступно в большинстве случаев — социальная инженерия, которую можно было сделать значительно проще и не прибегая к огромному риску для себя. 

Даже минимальный улов не гарантирован, в отличие от случая массового фишинга!

GarNik ушел читать про фишинг, он снова поверил в успех, а о негативном опыте думать не привык, как и учиться на своих ошибках. Думаю, он еще вернется с новым кейсом к нам на разбор.

❯ Реальность

Когда я готовил эту статью, то посетил два хороших мероприятия по кибербезу и спросил у коллег-расследователей, известно ли им о каких-либо живых кейсах взлома устройств через Wi-Fi или о случаях размещения вредоносных Wi-Fi. Все ответили «нет». Злоумышленники, прекрасно понимая риски и невысокие перспективы подобных атак, ими просто не пользуются. 

Гораздо эффективнее и безопаснее для них — протащить в магазин приложений вредоносные приложения или разослать качественный фишинг.

❯ А почему все так говорят

А как так вышло? Кто обманул нашего неудавшегося хакера? Его обманул карго-культ.

С начала 2010-х в кибербезных СМИ стали писать об опасностях публичных Wi-Fi, и до условного 2015–2017 года в этом был смысл. Смартфоны того времени были не настолько security by design, как сейчас. Но главные атаки были на трафик:

  • ICQ — основной и открытый мессенджер;

  • WhatsApp до 2013 года не имел никакого шифрования;

  • VK преимущественно работал на HTTP как минимум до середины 2010-х;

  • Об SSL-pinning и вовсе никакие приложения не слышали;

  • Изоляция приложений внутри смартфона была значительно хуже;

  • Подпись пакетов и исполняемых файлов использовалась в разы реже;

  • Из-за повального использования HTTP вместе с HTTPS работал и SSLstrip у множества банков;

  • Основные коммуникации были через веб-морды, а не приложения.

И прочее, прочее.

К слову, тогда большинство людей на Wi-Fi садились с ноутбуком! Поэтому пугалки-то были скорее для них.

А почему карго-культ? Каждый год эксперты с умным лицом повторяли тезисы прошлого года, а технологии безопасности шли вперед. В итоге культ остался, а смысл его уже никто и не помнит. Все просто повторяют то, что уже не имеет отношения к реальности, совсем не рефлексируя. А я для вас сделал ревью.

Но значительная часть ИБ-компаний и тех, кто продает трехбуквенные технологии «защиты трафика», продолжают умышленно тиражировать эти пугалки. Просто чтобы наживаться на страхе неопытных пользователей! Например, ваш провайдер видит то же самое, что было рассмотрено в этой статье. Подобные манипуляции от продажников/пиарщиков достойны общественного порицания.

❯ Выводы

Современный обновленный смартфон — крепость, он сам защищает вас от очень многого. Обновляйте его, и покупайте обновляемые модели популярных производителей. 

Атаковать ваш смартфон без вашей ошибки — крайне сложная и невыгодная задача.

Так получилось просто потому, что современные смартфоны разрабатывались уже в эру зрелого подхода к безопасности.

А если вы будете начеку с точки зрения социальной инженерии, то публичные Wi-Fi для вас точно не будут угрозой.)

P.S. К статье точно набегут и те, кто скажут, что потенциальные угрозы есть. Но именно потенциальных угроз много, но многие из них действительно стали пугалками и далеки от реальности, как эта.

Ostara, отдельная благодарность за помощь со статьей!


Новости, обзоры продуктов и конкурсы от команды Timeweb.Cloud — в нашем Telegram-канале 

? Читайте также:

Комментарии (13)


  1. sergeyns
    02.09.2025 08:16

     Wi-Fi-точка гораздо хуже подходит к подобному вектору.

    ИМХО, гораздо лучше. Тут не непонятный звонок из пенсионного фонда, а чтобы получить доступ к WiFi сети, необходимо пройти идентификацию на госуслугах!

    Пару раз на последние лет 5 было, что телефон предупреждал что SSL сертификат у сайта какой-то неправильный (как раз возможно что было что-то с WiFi), но запросто можно было продолжать работать.. уверен что 99% пользователей так и сделают (но надеюсь что приложения банков все-таки откажутся работать, я сам не проверял)


    1. Antxak Автор
      02.09.2025 08:16

      А попробуйте поставить себя на место злоумышленника, и прикиньте насколько сложно это: сделать эффективным, повторяемым в случае обнаружения этой Wi-Fi точки, насколько это рисково - размещать ее, и какой потенциальный поток людей на этой точке нужен.
      Чтоб оно просто перебило массовый стандартный фишинг?

      Поэтому фишинг живее всех живых, а кейсов с подобными сетями около 0.


      1. Newbilius
        02.09.2025 08:16

        Вроде читал о ситуациях в аэропорту. Вышел с мобильным роутером, порыбачил, ушел. В некоторых аэропортах уже видел объявления типа "осторожно, фейковый Wi-Fi!"


  1. mikxi
    02.09.2025 08:16

    ... ведь чаще всего люди сидят на мобильном интернете.

    Во многих местах уже в прошлом.


  1. poxvuibr
    02.09.2025 08:16

    А как насчёт тех нормальных людей, который используют интернет с ноутбука? Им как? Можно подключаться с ноутбука к публичному вайфаю?


    1. Antxak Автор
      02.09.2025 08:16

      Это гораздо сложнее, ввиду того, что ноутбук разрешает пользователю выстрелить себе в ногу и не защищает себя так тщательно, как смартфон

      Тут поверхность атаки однозначно может быть больше, но все также, массовых кейсов атак около 0


  1. A1EF
    02.09.2025 08:16

    В статье всё верно озвучено. Публичный Wi-Fi плох не этим всем, а более банальной вещью: законодательство требует обязательной аутентификации пользователей, а значит вы попадёте на captive portal где вас спросят телефон и пришлют SMS. Кто и куда запишет ваш номер, додумайте сами.


  1. IgnatF
    02.09.2025 08:16

    Да на такой точке можно хорошо аналитику собирать о человеке. Сделать контроль подключения через смс. Номер знаем. Дальше просто собираем все чем человек занимается. Все это успешно продается в нужных местах. Платят конечно не много. Но тут берем количеством.


    1. Antxak Автор
      02.09.2025 08:16

      Проще покупать у операторов связи, массово и дешево

      Об этом писал в предыдущей статье "Я тебя найду и позвоню"


  1. Naves
    02.09.2025 08:16

    А что если так:

    Открытый wifi просит номер телефона и проверку через код из смс - привычный для пользователя сценарий.

    Запускается captive portal, который проксирует запросы с номерами телефонов на госуслуги, и получаем рабочую схему по выманиванию кодов для сброса паролей этих госуслуг. Какой процент пользователей заметит фразу, никому не сообщать код из СМС, вопрос риторический. Строго говоря, они никому и не сообщают этот код. Ведь так?

    Если в публичном легальном wifi забыли настроить изоляцию клиентов, то поднимается левый DHCP, и далее опять фиктивный captive portal.


  1. Gbor
    02.09.2025 08:16

    Погодите-ка, сейчас пугают, что подключившись к васяэн, ты отдаёшь все свои данные поставщику васяэна. В чем же разница с скомпрометированной точкой доступа?

    И ещё не понимаю, если злоумышленник влезет в трафик, он же может полностью подменять трафик, в том числе первоначальный хендшейк, дат скачать браузер с поддельными сертификатами и тп. Защититься от этого нельзя, если кто-то может создать поддельный интернет, в нужный момент заменив номер счета на другой


  1. Moog_Prodigy
    02.09.2025 08:16

    Ненулевая вероятность, что на хитрого Васю найдется еще более прошаренный Петя из определенных структур, ездящий по городу и ищущий незакрытые точки доступа. Петя в автоматическом режиме заходит куда-то на сайт, вроде 2ip.ru и определяет внешний айпи Васи. Этот айпи передается куда следует, а Петя в то время публикует комментарий где-то на пикабу с критикой того кого нельзя называть, делает нотариально заверенный скриншот, админы Пикабу присылают ему кусочек логов и трут этот коммент. Это все может быть автоматизировано, и пофиг, что Петя на пикабу заходил под левой учеткой - IP то Васин. Вот так незадачливый хакер Вася и встрянет, а Петя таких Вась по городу отлавливает ради палочек. Впрочем, Пете необязательно быть т. майором, это может быть такой же хакер, который, чтобы его не вычислили, ищет открытые AP, и делает через них всякое веселое. А придут к Васе. И Вася встрял.


    1. FatherYan
      02.09.2025 08:16

      заходит куда-то на сайт, вроде 2ip.ru и определяет внешний айпи Васи

      В открытой сети виден IP VPN сервера откуда-то из далекой заграницы.