Durante il Black Hat 2007, una conferenza sulla sicurezza che si tiene annualmente e riunisce i maggiori esperti del settore, il CEO di errata security Robert Graham ci ha mostrato come ha eseguito l'hijacking di una sessione Gmail, rubando l'account di un nostro collega.
L'attacco è abbastanza semplice. Innanzitutto Graham ha bisogno di sottrarre i pacchetti dati e nel nostro caso la rete WiFi aperta presente alla convention soddisfaceva al meglio questa prima richiesta. Susseguentemente è stato avviato Ferret per copiare tutti i cookie che gravitavano nell'etere. Infine Graham ha clonato questi cookie nel suo browser - con facili operazioni - con uno strumento chiamato Hamster.
Quest'attacco può essere compiuto con quasi tutte le applicazioni web basate su cookie e Graham, l'ha testato con successo contro il popolare programma web mail di Google, Microsoft Hotmail e Yahoo Mail. Il boss di errata ha posto l'accento che poiché il programma usa i cookie, serve solo l'indirizzo IP, mentre password e username non sono necessari.
Graham ha affermato: "Vedo decine di cookie sul mio schermo, ho solo bisogno di cliccare sull'indirizzo IP e sono dentro. Una volta che entri in un account Google, rimani sorpreso da cosa vi potete trovare".
Graham ci ha fornito una dimostrazione di prima mano dell'attacco in sala stampa. George Ou, Technical Director di ZDNet e autore del blog “Real World IT”, si è coraggiosamente offerto come volontario per essere la vittima creando un nuovo account Gmail chiamato getmehacked@gmail.com. Ou si è collegato all'interno della rete wireless del Black hat e ci ha scritto un'email.
Mentre Ou scriveva, Graham aveva avviato Ferret e rubava tutti i cookie che erano inviati dal notebook di Ou e Google. Graham ha poi cliccato sull'indirizzo IP di Ou e sulla pagina Gmail, completa del messaggio recentemente inviato da Ou. Abbiamo fotografato i notebook di Ou e Graham nello stesso momento: i contenuti erano gli stessi.
Leggere le email è una cosa, ,a inviarne è un'altra. Graham ha scritto un breve testo e l'ha inviato al nostro account. Pochi momenti dopo visualizzavamo il messaggio in Outlook e anche Ou era in grado di poterlo leggere.
Graham ha dichiarato che per lui sarebbe possibile salvare i dati e rientrare nell'account Gmail hackerato il giorno seguente. Dato che l'attacco ha a che fare con pratiche di sniffing, SSL o alcuni tipi di crittazioni (come un tunnel VPN) potrebbero fermare Graham nel suo percorso, tuttavia molte persone navigano da hotspot wireless pubblici che non usano questo tipo di protezioni.
Insomma, come avete potuto vedere, qui al Black Hat ci sarà da divertirsi.
Fonte: http://www.tomshw.it
Brutta notizia... Fortuna che nn ho mai usato il Wifi in vita mia e prima che si sviluppi nel posto in cui abito le auto devono volare per anni...