Испанский разработчик представил модель скрытого майнинга в публичных Wi-Fi сетях
Недавно в кофейне Starbucks в Буэнос-Айресе (Аргентина) был обнаружен скрытый майнер криптовалюты Monero. Эта новость натолкнула независимого специалиста по информационной безопасности на исследование ещё одной модели атаки, которая получила символичное название CoffeeMiner. Она нацелена на публичные сети Wi-Fi, которыми пользуются посетители кафе и других подобных заведений.
Испанский разработчик, называющий себя Arnau, опубликовал концепт, демонстрирующий, как злоумышленники могут использовать вычислительную мощность подключённых к Wi-Fi устройств для тайного майнинга криптовалют.
CoffeeMiner работает путём атаки посредника, в которой злоумышленник находится между клиентом и сервером, чтобы перехватить информацию или отправить клиенту ложные данные.
CoffeeMiner использует доступ для передачи кода на все устройства, подключённые к сети. Этот код и выполняет майнинг криптовалюты, которую получает злоумышленник.
Атака осуществляется посредством подмены сообщений в протоколе определения адреса (ARP) — процесса, отображающего IP-адреса компьютеров, подключённых к сети. Это делается через библиотеку dsniff, которая видит весь трафик сети. Для инъекции HTML-кода в незащищенный трафик используется программа mitmproxy.
CoffeeMiner запускает код JavaScript на веб-странице, которую посещает клиент, подключившись к уязвимой сети Wi-Fi. Эта единственная строка кода запрашивает майнер криптовалюты, обслуживаемый через удалённый сервер.
Майнер будет работать на устройстве до тех пор, пока оно подключено к сети Wi-Fi. Пользователи, скорее всего, смогут заметить, только что страницы медленно загружаются и процессор перегружен.
Разработчик пишет:
Как мы видим, атака легко выполнима, а также может быть развёрнута как автономная атака в сети Wi-Fi.
Для атаки используется CoinHive, один из самых популярных на сегодня скрытых майнеров криптовалют. Сам по себе он не является вредоносным ПО — по крайней мере по словам его создателей.