Eks nii mõnedki meie hulgast ole ülikoolipõlves pärast kuuendat kannu teoretiseerinud igasugu süvafilosoofilistel või siis täppistehnoloogilistel teemadel. Kuda saab moos kommi sisse? Miks on vorstil alati kaks otsa? Milliste võtetega puuritakse augud makaronide sisse? Just sarnased põletavad küsimused andsid ja annavad ka tulevikus ammendamatuid võimalusi virgutavaks ajudegümnastikaks ning meenusid mulle millegipärast ka siis, kui lugesin parajat elevust tekitanud uurimust WiFi-ussist (PDF), mis võib tõelise pandeemiana nakatada vaat et kõik suurlinnades tihedasti üksteise kõrval töötavad WiFi ruuterid.
Olgu kohe öeldud, et seesugust ussi, viirust või muud isepaljunevat pahavara pole seni veel olemas, uurimuse autoreid (Hao Hu, Steven Myers, Vittoria Colizza ja Alessandro Vespignani) huvitas rohkem hüpoteetilise WiFi-pahalase leviku modelleerimine kui selle tööprintsiip. Samuti on neil igati õigus järgmistes punktides:
1. Enamikel WiFi ruuteritel puudub tarkvara, mis jälgiks nende pahavaraga nakatumist (seni pole lihtsalt vaja olnud).
2. Paljud kasutajad ei vaevu muutma ruuterite tehaseseadeid, mis võimaldab pahatahtlikul kasutajal siseneda neisse vaikesalasõnaga (mis on netist kiiresti ja lihtsalt leitav). Muide, Eestis on niisuguseid ruutereid hinnanguliselt 1-2%.
3. WEP-krüpteering, mis on WiFi ruuterites siiamaani vist levinuim, ei ole piisavalt turvaline. Parem oleks kasutada WPA-d.
4. 25% ruuterite salasõnadest on murtavad 65 000 sõna sisaldava sõnaraamatu ning veel 11% salasõnadest miljon sõna sisaldava sõnaraamatu põhjal.
Oletatav rünnakuvektor näeks välja nii: kurikael leiab tehaseseadetes WiFi-purgi, siseneb sinna üldiselt teadaoleva salasõnaga ning vahetab ruuteri välkmälus oleva ruuterit juhtiva originaaltarkvara modifitseeritud versiooniga, mis siis juba iseseisvalt leiab läheduses töötava WiFi ruuteri, murrab vajadusel selle WEP-krüpteeringu (WPA-d peetakse antud mudelis murdmatuks) ja muud turvaabinõud, arvab ära ruuteri parooli ning laeb sellesse ründekoodi sisaldava tarkvara. Ülevõetud ruuter hakkaks siis omakorda ründama naabruses olevaid ruutereid, kuni suurem osa New Yorki, Seattle’i, Bostoni ja Chicago ruutereid oleksid 48 tunni jooksul üle võetud.
Eks sellel hüpoteetilisel rünnakul ole oma nõrgad kohad muidugi ka:
1. Naabruses toimetavate ruuterite ründamiseks peaks ründav ruuter hüplema ühelt kanalilt teisele. Omanik tõenäoliselt märkaks seda pidevatest lühiajalistest sidekatkestustest ning muutuks murelikuks.
2. WEP-krüpteeringu murdmine on küll suhteliselt lihtne, kuid nõuab siiski omajagu arvutusvõimsust. WiFi ruuteri pisike protsessor saab tavaliselt hädavaevu hakkama oma tarkvara jooksutamise ja ühenduse krüpteerimisega, võõra krüpteeringu murdmiseks tarvilikku võimsusvaru tal kardetavasti ei ole.
3. Samuti pole ruuteril kuskilt võtta lisamälu, mis lisaks olemasolevale pisikesele opsüsteemile mahutaks pahavara koos miljonist sõnast koosneva sõnaraamatu ning sadate erinevate tootjate ruuteritele sobivate tarkvaraversioonidega.
4. WiFi ruuterid on oma olemuselt küll sarnased, kuid tegelikult toimetab maailmas ringi sadade, kui mitte tuhandete tootjate riistvara, mis vägagi tõenäoliselt omavahel kuigi ladusalt ei suhtle. Tõenäoliselt annetaks tänulik internetikogukond seesuguse mistahes riistvaraplatvormil töötava softi väljatöötanud kambale õige mitu Suurt Papist Auraha 🙂
5. Lisaks krüpteeringule ja parooldiele on ju olemas ka näiteks IP- või MAC-aadressi põhised filtrid, mida eduka rünnaku tarvis tuleks samuti võltsida. Kardan, et näiteks viimane ei olegi paljudel ruuteritel muudetav.
6. Mina olen küll näinud ruutereid, millel saab firmware upgrade’i teha ainult üle kaabliühenduse…
Kes oskab veel poolt- ja vastuargumente välja tuua?