Deze website maakt gebruik van cookies. Voor meer informatie over de cookies waarvan deze website gebruik maakt klik hier.
Door verder op deze website te surfen geeft u de toestemming aan Minoc Data Services om cookies te gebruiken. verder gaan
 

Hoe een publiek wifi-netwerk kan worden gehackt om cryptomunten te minen

Dries Cludts

 
De aanval krijgt de naam CoffeeMiner en stelt een hacker in staat om via een publiek wifi-netwerk stiekem cryptomunten te minen op verbonden toestellen.

 

Software-ontwikkelaar Arnau Code heeft een proof-of-concept gepubliceerd van een methode om in het geheim cryptomunten te minen om apparaten die verbonden zijn met een publiek wifi-netwerk. De ontwikkelaar haalde zijn inspiratie bij een eerder verhaal waarbij de laptops van bezoekers aan een Starbucks in Bueanos Aires gekaapt werden om cryptomunten te minen. Hij doopte zijn aanval daarom toepasselijk CoffeeMiner.

 

Om de aanval uit te voeren, wordt gebruik gemaakt van Address Resolution Protocol (ARP) spoofing. Dat is een techniek waarbij valse ARP-berichten in een LAN-netwerk worden gestuurd. Het doel daarvan is om het MAC-adres van de aanvaller te associëren met het IP-adres van de standaard gateway. Al het verkeer dat voor dat IP-adres bestemd is, wordt dan naar de aanvaller gestuurd.

Beeld: Arnau Code

 

Met behulp van de softwaretool ‘mitmproxy’ kan dat verkeer worden geanalyseerd en eventueel aangepast. In geval van CoffeeMiner wordt op die manier JavaScript, meer bepaald het ondertussen beruchte CoinHive, in alle webpagina’s geïnjecteerd. CoinHive kan aan een website worden toegevoegd om de CPU-kracht van een gebruiker in te zetten voor het minen van de cryptomunt Monero. Sinds het script beschikbaar werd gemaakt, duiken bijna wekelijks verhalen op van websites die – al dan niet bewust – met de miner werden geïnfecteerd.

 

Deze man-in-the-middle-aanval is bijzonder eenvoudig om uit te voeren, met als voornaamste struikelblok dat de aanvaller toegang moet hebben tot het netwerk. We gaan ervan uit dat je bedrijfsnetwerk voldoende is dichtgetimmerd, maar geldt dat ook voor je gastnetwerk waar bezoekers mee kunnen verbinden?

 

Arnau Code heeft zijn proof-of-concept met succes getest in reële scenario’s en maakt de code nu publiek voor academische doeleinden.

 

Hoe veilig werken op een publiek wifi-netwerk?

 

Reacties

comments powered by Disqus
 

RECENT NIEUWS