Snappy, l’app che rileva punti d’accesso WiFi falsi o non autorizzati

Si chiama Snappy, una novità molto interessante in termini di app. Finalmente abbiamo a disposizione un mezzo agevole e pratico per individuare fin da principio quei punti per l’accesso Wi-Fi che si rivelano falsi o non autorizzati. Son quegli stessi punti d’accesso istituiti col solo scopo di sottrarre dati agli utenti.

È proprio la ricerca nel campo della sicurezza informatica ad aver condotto a questo risultato. Grazie a Snappy, i tentativi realizzati in questo senso da questa forma di pirateria informatica, dovrebbero andare in fumo, si spera nella totalità dei casi. In merito a questo punto potrebbe essere ancora presto per dirlo, sia perché Snappy deve ancora mostrare in termini pratici tutta la sua efficacia, ovverosia fino a che punto arriva.

La validità della soluzione non si discute, ma potrebbero ancora esserci dei punti in grado di sfuggire, anche tenendo conto del fatto che le tecniche hacker sono in continua evoluzione. Quel che è certo è che si è arrivati ad un vero e proprio punto di svolta, e da questo momento si disporrà di un software, anch’esso d’ora in avanti in continua evoluzione, a contrasto di questi intenti truffaldini.

Snappy è quell’aiuto nella rilevazione dei punti di accesso così artificiosamente creati, rivelandosi fittizi in realtà, e per i quali non c’era alcun meccanismo di check, praticamente fino a ieri.

Come avviene la sottrazione dei dati

I dati vengono sottratti agli ignari utenti avvalendosi innanzitutto di un presupposto. I falsi nodi d’accesso vengono creati, e non è un caso, in luoghi aperti al pubblico, come bar, centri commerciali, supermercati, luoghi che dispongono già di per sé di una connessione Wi-Fi, a cui la propria clientela possa avere accesso.

Il punto è che la nuova connessione, quella a scopi predatori dei dati, mira a interporsi fra l’utente e la connessione legittima, di fatto fingendo di essere proprio quella connessione. La stessa avrà un nome uguale, o al più simile, comunque tale da trarre in inganno chi vogli connettersi al Wi-Fi. Del resto, se così non fosse, i tentativi di pishing in questione sarebbero molto più rari, in questo modo si dispone invece di una copertura, una maschera di legittimità dietro la quale i pirati informatici possono nascondersi.

La connessione Wi-Fi pirata riesce, in altri termini, a fare efficacemente da esca. Nel momento stesso in cui si stabilisce la connessione tra il dispositivo in mano all’utente e il router Wi-Fi pirata, quest’ultimo è in grado di captare tutti i dati, anche sensibili, presenti sullo smartphone o tablet dell’utente. Questi dati vengono analizzati, e possono essere sfruttati direttamente, qual è il caso di dati d’accesso bancario o comunque per il pagamento online, o in altri casi possono essere rivenduti a terze parti interessate.

L’attacco portato avanti è di tipo Man in the middle. Corrisponde cioè a quella tipologia d’attacco nella quale si verifica la ritrasmissione segreta di dati presi illecitamente nella comunicazione tra due parti.

Fino a che punto preoccupano tali attacchi informatici

In relazione a questi attacchi, non si tratta di qualcosa da prendere sottogamba, proprio perché gli stessi possono avvenire con una certa facilità, anche preoccupante. Il punto è che si tratta d’attacchi basati su spoofing (falsificazione d’identità) degli SSID (Service Set Identifier, terminologia con cui si indica una rete Wi-Fi) degli enti che li erogano.

Un ricercatore che opera nel campo della sicurezza informatica per Trustwave, spiega che lo spoofing applicato a reti aperte, a libero accesso, è di un livello di difficoltà che egli medesimo definisce come banale. Inoltre c’è anche il fatto che, una volta effettuata in questi termini la connessione, gli utenti si salveranno il più delle volte il punto d’accesso e quindi tenderanno a cascarci nuovamente nel momento in cui torneranno nello stesso luogo.

Del resto la connessione a internet diviene operativa a tutti gli effetti, ma con l sgraditissima sorpresa dietro, di cui qui si parla.

Il concept di Snappy

Il concept della nuova app parte da quegli elementi caratterizzanti un punto d’accesso Wi-Fi. In fase di ricerca, tali elementi sono stati concatenati tra loro, così da farne un hashing. In pratica si è pervenuti alla scrittura di un codice che tiene insieme tutti gli elementi e identifica quindi univocamente il punto d’accesso originale.

In particolare è stato creato il codice nel formato SHA256 (insieme di funzioni hash crittografiche). Il codice stesso è riconducibile ad una chiave d’identificazione, una sorta di firma che può essere sottoposta ad un meccanismo di scansione, tanto da verificarne corrispondenze e incongruenze, proprio per distinguere l’elemento originale da quello pirata.

Per descrivere ancora meglio quanto elaborato dai laboratori di ricerca di Trustwave, il codice è stato incorporato poi in uno script di Phyton, Snappy, per l’appunto. Il bello è che Snappy è un’applicazione del tutto gratuita! L’azienda, per dare un notevole contributo al contrasto della causa di hackeraggio, ha pensato di renderla alla portata di tutti, pubblicandola sul repository GitHub.

Tutte le funzioni di Snappy

Se Snappy è in grado di realizzare gli hash in formato SHA256, identificativi dei punti d’accesso Wi-Fi originali, dall’altro lato detiene anche un’altra funzionalità.

Il programma (scaricabile dalla repo su Github) rileva efficacemente i nodi d’accesso generati dallo strumento più comunemente sfruttato dalla pirateria, l’Airbase-ng. Lo strumento viene usato per carpire i dati, sicuramente, ma oltre a ciò anche per immettere dati estranei nel traffico di rete dell’utenza.

È chiaro come Snappy abbia apportato un’ampia limitazione anche su tale fronte. Per poter usufruire (pur sempre gratuitamente) delle funzioni di Snappy, bisogna avere Python installato, cosa alquanto agevole su un laptop, mentre su altri dispositivi si richiede un software emulativo per Python, così da eseguire Snappy che su di esso si basa.

In attesa che la casa madre non produca una versione di Snappy maggiormente flessibile per l’uso su vari dispositivi, si può fare ricorso a programmi come Pydroid, Termux o QPython per sistemi Android. Per iOS ci si può affidare su altri emulatori, come Juno, Pythonista, Carnets, ancora per citare i più noti della categoria.

Articoli Correlati

Come abilitare o ripristinare i piani di risparmio energetici nascosti in Windows?

5 Motivi per Usare DiskCryptor per la Crittografia del Disco

FIX Failed to schedule Software Protection service for re-start in Windows