Snoopy Drones: L’Hacking Con Droni Perfetto?

Eccoci al quarto articolo della rubrica #HackWithDrones! Oggi parleremo di Snoopy Drones, un progetto molto interessante presentato al Black Hat 2014 di Singapore, manifestazione in cui vengono presentate le scoperte più “scottanti” nel mondo della sicurezza informatica e tecnologica.

Cuore del progetto Snoopy sono ovviamente i droni, su cui è stato montato un software molto particolare, in grado di raccogliere dati da smartphone, computer e altri tipi di dispositivi a terra.

Snoopy Drones

Snoopy Drones in azione

L’autore del progetto si chiama Glenn Wilkinson e spiega come quando il drone sia vicino ad una casa riesca ad intercettare di tutto: dall’indirizzo di casa dell’utente fino alle informazioni bancarie. “Ogni dispositivo che usiamo emette firme uniche – anche i pacemaker sono dotati di wi-fi oggi, e santi numi, questa è una pessima idea”.

Molti utenti lasciano la connettività wireless sempre attiva nei dispositivi, questo significa che uno smartphone è sempre in cerca di una rete per collegarsi, soprattutto le reti usate in precedenza. Un sacco di nomi di reti erano unici, facilmente geo-localizzabili, spiega Wilkinson. Snoopy utilizza una combinazione del nome della rete di un utente con l’indirizzo MAC per poter tracciare in tempo reale ad esempio uno smartphone.

Snoopy Drones

Installer Snoopy Drones

Oltre a ciò, Snoopy dimostra come qualcuno potrebbe anche fingersi una di quelle reti conosciute e usate in passato, in un cosiddetto attacco karma, aspettando che l’utente si colleghi. Una volta collegato si può facilmente rubare tutte le informazioni che vengono trasmesse nella rete. Questo è il motivo per cui Wilkinson crede che smartphone e altri dispositivi che utilizzano la tecnologia wireless – come Oyster card o carte di credito con chip – possano tradire i loro utenti.

Wilkinson – che ha iniziato a sviluppare il software Snoopy tre anni fa – ha concesso alla BBC una preview del progetto prima della sua uscita.
Tirando fuori un computer portatile dalla borsa ha avviato il software Snoopy, cominciando subito a ottenere informazioni degli smartphone di centinaia di partecipanti alla conferenza Black Hat.
Con pochi comandi ha mostrato che un partecipante seduto in fondo a destra della sala probabilmente viveva in un quartiere specifico di Singapore, il software ha anche fornito una foto del (presunto) indirizzo dell’utente!

“Ho raccolto i dati dagli smartphone di ogni conferenza sulla sicurezza a cui ho partecipato l’ultimo anno e mezzo – in modo da poter vedere chi fosse presente ad ogni evento e se per caso hanno partecipato a più eventi”, spiega Wilkinson.
Una volta raccolti i dati l’hacker li mostra ai partecipanti, mostrando foto che li ritraggono per esempio a lavoro. Spesso reagiscono chiedono se siano su candid camera.

hacking droni

Gli smartphone ci hanno traditi?

Wilkinson riconosce che il software Snoopy non è una nuova tecnologia, piuttosto un modo nuovo di unire falle di sicurezza.
“Non c’è nulla di nuovo in tutto questo – ciò che c’è di nuovo è che Snoopy porta un sacco di tecnologie insieme in un modo unico.”

Ad esempio il software Snoopy è stato eseguito da terra fino ad ora, operando principalmente su computer, smartphone con distro linux e progetti open-source come Raspberry Pi e Black BeagleBone. Il vantaggio di usare Snoopy su un drone è la possibilità di coprire rapidamente grandi aree.
“È inoltre possibile volare fuori dalla portata audio-video, rendendo il drone impossibile da vedere o sentire, bypassando ostacoli fisici come uomini con i fucili o simili. Non è difficile immaginare uno scenario in cui un regime autoritario potrebbe utilizzare droni ad esempio durante una protesta antigovernativa, raccogliere i dati dagli smartphone dei manifestanti e utilizzare questi dati per capire l’identità di tutti i presenti. Wilkinson spiega che è proprio questo il motivo per cui è affascinato da quella che chiama “impronta digitale” e il modo in cui i nostri dispositivi ci possono tradire.

hacking drone

Impronta digitale: i social sono la nostra carta d’identità!

Il progetto di Wilkinson è “parlare di questo, per portare consapevolezza dei rischi derivanti dalle tecnologie in uso dagli utenti”, fornendo inoltre un prezioso consiglio: spegnere la rete wireless sul telefono fino a quando non assolutamente necessario utilizzarla!

Snoopy Drones: Entriamo Nel Codice

Wilkinson ha illustrato accuratamente il progetto su GitHub, andremo ora ad analizzarlo.

Il software lato client viene eseguito sul drone, dotato di un qualsiasi dispositivo dotato di WiFi e connessione internet in uscita. Il drone eseguirà due azioni:

  1. Raccogliere gli SSID dei dispositivi Wireless
  2. Creare un Rogue Access Point per i dispositivi Wireless al fine di connettersi

Tutte le richieste di connessione (ad esempio l’Iphone di Bob sta cercando di connettersi a BTHomeHub-4123) sono caricare nel server Snoopy a intervalli regolari, server che fornirà internet a ogni singolo dispositivo.

Il server raccoglie tutte le richieste verso l’access point in un database, utilizzando Wigle per determinare le coordinate GPS (più fotografie aeree). Ogni drone (che ha una propria subnet) si connette al server attraverso OpenVPN. I client associati ricevono un indirizzo IP dal drone, utilizzandolo per l’instradamento dei pacchetti e rendendo possibile abbinare gli indirizzi IP (e MAC) dei client con l’attività su internet. Questo significa che sul server possiamo abbinare gli indirizzi IP dei client (e quindi indirizzi MAC) con l’attività su internet.

Sul server:

  • Il traffico internet è proxato con Squid, che salva i log nel db MySQL
  • SSLStrip per HTTPS -> HTTP
  • Utilizzo di mitmproxy
  • script per estrarre dati provenienti da Social (es. profili facebook)

 

Questa la struttura:

 Snoopy Drones

Struttura di Snoopy Drones

Se vi siete persi i precedenti articoli della rubrica #HackWithDrones:

FONTE

Commenta