«Скорее всего, вы подхватили Pineapple, – сообщает мне Ронни Токазовски, специалист по защите информации из компании кибербезопасности PhishMe, расположенной в Западной Вирджинии. Мы беседуем в немного нелепом, якобы под открытым небом, буфете во французском стиле – такой можно отыскать только в казино Лас-Вегаса. К нам присоединился бывалый хакер (и волшебник) Терри Ноулз и отец с сыном из Миннесоты: папа – стоматолог, а Дон приехал на Def Con.
– Pineapple работает таким образом, что когда ваш телефон посылает сигнал, чтобы найти точку доступа, вместо этой самой точки Wi-Fi, говорящей: «Я – нужное тебе соединение», – беспроводной Pineapple говорит: «Ага, вот он я, давай присоединяйся», – объясняет Токазовски. – Как только вы подключитесь к Pineapple, вашим соединением можно пользоваться, можно перенаправить ваш трафик куда угодно, можно его вскрыть, можно украсть ваши пароли.
– То есть взломщики могут видеть, что я делаю на моём телефоне, – уточняю я.
– Ага.
– А могут ли они что-то изменить на моём телефоне?
– Они могут просматривать трафик, – говорит он, подразумевая перехват данных, проходящих через сеть. – Как только вы присоединяетесь к сети, они могут попытаться атаковать ваш телефон… Но вообще Pineapple по большей части для того, чтобы рыться в трафике.
К примеру, если я зашёл на Gmail[54], хакеры могут перенаправить меня в какое-либо другое место, на любой нужный им сайт. Они могут запустить атаку «посредника». «Если вы зайдёте на Facebook или обратитесь к своему банковскому счёту, они также смогут увидеть вашу информацию, – рассказывает он. – Так что вот, будьте осторожней и не подключайтесь к какому попало Wi-Fi».
Хорошо, но насколько часто такое встречается?
«Pineapple? – спрашивает Ронни. – Я могу купить один за сто или сто двадцать баксов. Они очень, очень-очень часто встречаются. Особенно здесь».
Def Con – одно из самых крупных и скандально известных хакерских сборищ в мире. Раз в год на одни выходные в Лас-Вегас съезжаются двадцать тысяч хакеров, чтобы послушать выступления светил данной сферы, пересечься с коллегами, разузнать о новейших вредоносных программах и системных уязвимостях и, конечно, взломать всех, кого только можно.
К тому же это самое лучшее место, если вы решили разузнать что-либо о проблемах безопасности, с которыми сталкиваются iPhone и их пользователи по всему миру. Так как всё больше людей используют смартфоны в качестве основного интернет-устройства и решают через них большинство своих личных вопросов, смартфоны всё чаще становятся целью атак хакеров, похитителей личных данных и негодующих бывших любовников.
Ранее младшая сестра Def Con, небольшая более дорогостоящая и узкоспециализированная Black Hat, сделала неожиданное заявление, что глава техники и архитектуры безопасности Apple, Иван Крстич, выступит там с публичным докладом о безопасности iOS.
В декабре 2015 года Сайед Ризван Фарук и Ташфин Малик, семейная пара, которая объявила, что действует от имени ИГИЛ, расстреляла четырнадцать людей и серьёзно ранила двадцать одного человека на рождественской вечеринке в департаменте здравоохранения Сан-Бернардино, где работал Фарук. Массовый расстрел был объявлен террористическим актом и стал для того времени самой кровопролитной атакой со времён 11 сентября.
В ходе расследования ФБР обнаружила iPhone 5c. Он был собственностью округа и поэтому считался государственной собственностью, – однако им пользовался Фарук, который заблокировал его, установив личный пароль. ФБР не смогли разблокировать телефон.
Скорее всего, ваш телефон тоже защищен паролем (а если вы относитесь к тем 34 % пользователей, которые не используют пароль на смартфоне, то вам стоит одуматься!), и пароль содержит от четырёх цифр (слабый) до шести (новая опция по умолчанию) или более символов. Если вы введёте неверный код, экран зажужжит и затрясётся, напоминая звук торпеды из старых научно-фантастических фильмов. Таймер отсчитает восемьдесят миллисекунд прежде, чем вы сможете повторить попытку. Каждый раз, когда вы будете ошибаться, программа будет отмерять всё больше времени до следующей попытки, пока не заблокирует телефон окончательно.
У хакеров есть два основных подхода пробиться сквозь пароль. Первый – с помощью социальной инженерии: подсматривать (или «разнюхивать»), чтобы собрать достаточное количество информации и угадать верный пароль. Второй – брутфорс, или метод полного перебора: поочерёдное угадывание каждого символа комбинации до тех пор, пока не найдётся правильный. Хакеры – и органы безопасности – используют ПО высокой сложности для угадывания пароля, но всё равно им может потребоваться не один десяток лет на выполнение работы. (Представьте, сколько потребуется времени, чтобы опробовать каждую возможную комбинацию на Master Lock[55].) Так как Фарук погиб (в перестрелке с полицией), ФБР пришлось прибегнуть к методу перебора, чтобы вскрыть его телефон.
55
Американская компания, производящая кодовые замки и сейфы, основана в 1921 году. –