Alle Angriffe sind möglich und nicht überfordert. Tatsächlich werden diese Angriffe in freier Wildbahn gefunden. Sie haben jedoch ein Detail übersehen, das Ihre Schlussfolgerungen falsch macht.
Es gibt einige Schritte, die der Angreifer und das Opfer ausführen, die im Video übersprungen sind, aber diese übersprungenen Schritte sind spezifisch für Geräte und diese spezifischen Angriffe. Die Prämisse und die zugrunde liegenden Bedrohungen und Möglichkeiten werden von den versäumten Schritten nicht beeinflusst. Das Video kann viel länger gültig bleiben, indem nicht auf die fehlenden technischen Schritte eingegangen wird.
Da diese Angriffe tatsächlich in freier Wildbahn stattfinden , ist es nicht fair zu sagen, dass die fehlenden Teile dieses Video zu einem "stark vereinfachten" Video machen, das nur bearbeitet wurde, um für eine breite Öffentlichkeit zugänglich zu sein Publikum (und kein technisches Publikum).
Die übersprungenen Schritte für diese spezifischen Angriffe auf der Opferseite:
- Sicherheitswarnungen ignorieren
- Zertifikate installieren (in die das Opfer leicht getäuscht werden kann tun)
- Installieren Sie die vom Angreifer bereitgestellte App und geben Sie ihr die erforderlichen Berechtigungen (die im Video gezeigte "kostenlose WLAN" -App).
Installieren der Zertifikate Ermöglicht dem Angreifer das Anzeigen von TLS-geschützten Websites (Surfen, Google-Suchen, Zugreifen auf Cloud-Speicher).
Das Video zeigt deutlich, dass die Installation der App dem Angreifer die volle Kontrolle über das Gerät (Mikrofon usw.) gibt .) Die App kann auch zum Installieren der Zertifikate verwendet werden. Nein, es ist nicht nur ein Mann in der Mitte, der dies tut, sondern durch in der Mitte ist es möglich, die bösartige App zu bedienen. Dies ist das Detail, das Sie anscheinend vermissen.
Ich vermute, dass das Video tatsächlich so bearbeitet wurde, dass es nicht in chronologischer Reihenfolge angezeigt wird, um zuerst die einfachen Angriffe anzuzeigen und dann schwerwiegender zu werden. Die Situation auf der Seite des Angreifers könnte einfach sein:
- ein kostenloses WLAN-Netzwerk senden, dem das Opfer wahrscheinlich vertraut (Flughafen-WLAN)
- Zeigen Sie eine Webseite an, auf der das Opfer aufgefordert wird, eine "Authentifizierungs" -App zu installieren, um (aus Sicherheitsgründen) Zugriff auf das kostenlose WLAN zu erhalten.
- Bitten Sie um Berechtigungen, die der App die volle Kontrolle geben, und installieren Sie Stammzertifikate
- gewähren dem Opfer Zugang zum Internet
- Gewinn
ol>