❯ Интро
Нам каждый раз рассказывают про то, что если подключиться к публичному Wi-Fi, то может случиться что-то ужасное. А, собственно, что?
Трафик перехватят;
Пароли утекут;
Смартфон будет взломан;
Установят какой-то мессенджер без вашего согласия.
Причем транслируют инструкции «не пользоваться публичными/открытыми Wi-Fi» множество ИБ-компаний, включая вполне именитых экспертов. Но, кажется, это карго-культ 2015 года, и давайте попробуем разобраться, почему и как так вышло!
Дисклеймер! В статье умышленно рассматривается самый частый сценарий — подключение к Wi-Fi смартфона обычного человека. А не того, кто находится в розыске ФСБ/ФБР/Интерпола. Подключение ноутбука же ныне значительно более редкий и очень детерминированный сценарий, ведь выстрелить себе в ногу с небезопасной настройкой ноута значительно проще, особенно если ты из IT.
Итак, обычный человек, обычный современный смартфон. Поехали?

❯ Современные векторы атак и их ограничения
В современном мире массовых атак есть разница между атаками на Андроид и IOS устройства. Из-за большей открытости и более простой установки неподписанных приложений на Андроид именно эта платформа стала основной целью массовых атак.
В рамках нашего повествования это не так существенно, поэтому я буду упоминать обезличенный «смартфон» и лишь по необходимости уточнять ОС, где есть существенная разница с точки зрения безопасности.
Объект нашего исследования — смартфон Васи, который, возможно, не самый новый флагман, но еще поддерживается ответственным производителем! На момент написания статьи под это описание подходят десятки моделей смартфонов, выпущенных с 2020 года.
Злоумышленник, назовем его GarNik (никнейм выдуман автором), которого мы будем рассматривать, имеет полный контроль над Wi-Fi точкой доступа и роутером, и не важно, сам ли он поднял эту сеть или захватил контроль над легитимной. Наш хакер не очень технически подкован, но очень упорен и верит в успех! Ведь он начитался множество статей, что небезопасно подключаться к публичному Wi-Fi, и уверен, что сейчас-то он сможет нагуглить множество атак на клиентов его точки доступа! Всё ведь должно быть просто? Да?
И вот наш Вася, ввиду плохо работающего или вовсе не работающего мобильного интернета, подключился к Wi-Fi, на котором ждет своих жертв GarNik.
Как же можно атаковать Васю и его устройство? И можно ли?
❯ Перехват трафика
Трафик Васи под контролем, вот она, победа, да? Увы, нет, почти 100% трафика современного смартфона передается с шифрованием. А значительная часть приложений используют и SSL-pinning, не позволяющий подменять сертификат даже на иной доверенный! Его возможно обойти, но это требует рутовых прав на самом телефоне.
А может, попробовать SSLstrip? Попробуем заставить жертву подключиться к серверу без шифрования?
Это требует следующего:
Сервер должен позволять работать без шифрования по HTTP.
Не должно быть SSL-пиннинга, HSTS, HTTPS-only и иных механизмов, умышленно заставляющих включить шифрование.
Почти ни одно приложение подобным критериям не соответствует. А даже если такое приложение найти, то получим данные именно этого приложения, не более.
К тому же злоумышленник должен таргетировать конкретное уязвимое приложение.
Для наиболее результативных атак у злоумышленника все еще должен быть доверенный сертификат!
Да, доверенного сертификата у GarNik нет, а значит, шифрование не вскрыть даже при ошибках приложений.
Все остальное, что передается незашифрованным — мусор и не позволяет провести атаку на современный смартфон. Можно выяснить обрывки сведений, например: номер телефона, домены, на которые заходят приложения, геолокацию (что в данном случае еще более бесполезно, вот же он сидит под Wi-Fi), какие приложения использует Вася, да и в целом всё. Для Васи это несущественно, как и для большинства других пользователей.
❯ Возможная эксплуатация
Нужен настоящий взлом. Ведь пишут про эксплойты для смартфонов! Точно что-то должно быть под телефон 2020-го года, да?
А вот нет, последняя успешная и публичная цепочка эксплойтов на атаку на чипы Wi-Fi была в 2019 году. Она успешно закрыта обновлениями и была бы эффективна в момент ее публикации и какое-то недолгое время после.
Даже не публичных эксплойтов, подходящих под Wi-Fi атаку с выполнением кода на смартфоне, за последнее время нет. А Васин телефон просто устанавливает обновления сам, вот и вся защита.
А если вспомнить все вот эти крутые 0-day 0/1-click? Такие стоят под современные операционные системы смартфона от полумиллиона до нескольких миллионов долларов, и явно не по бюджету GarNik. Он бы на такие деньги лучше открыл очередной стартап.
Да и такие уязвимости чаще всего не требуют нахождения в одной сети с устройством, если такое есть, то проще, как Pegasus, установить вредонос удаленно.
Фактически ни одного способа выполнить код от имени какого-то приложения Васи и нет, а уж поднять привилегии до рута — задача еще более дорогая! Если бы Вася был дипломат, миллиардер или шпион, то да, деньги бы на это потратили. Но и методы были бы иные :)
❯ Социальная инженерия
Но раз технически всё так плохо, можно воспользоваться социальной инженерией! Показать страничку, где Васю попросят сообщить код от Госуслуг, или скачать и установить APK-файл. Но, кажется, зачем тут Wi-Fi? С таким же успехом можно ссылку/файл прислать куда-либо жертве или позвонить, как мошеннические колл-центры. Wi-Fi-точка гораздо хуже подходит к подобному вектору.
А Васю учили в его компании подозрительно смотреть на предлагаемые к установке файлы, а уж код из СМС от Госуслуг и вовсе поверг бы его в панику и побудил как можно быстрее отключиться от сети. Ведь Вася сто раз уже слышал про колл-центры и про опасность присылаемых кодов.
GarNik сдался, ни один «клиент» его сети не принес ему ничего. А ведь было вложено немало сил! Кстати, каких?
❯ Условия благоприятные для атаки
Чтобы максимизировать успех, злоумышленнику нужно очень многое:
Поднять точку доступа в популярном месте, однако без иных открытых точек поблизости.
Держать ее максимально долго и с сильным сигналом.
Размещать оборудование самостоятельно или с помощью подельника.
Ловить/провоцировать перебои сотовой сети, ведь чаще всего люди сидят на мобильном интернете.
И даже в таком случае всё, что ему будет доступно в большинстве случаев — социальная инженерия, которую можно было сделать значительно проще и не прибегая к огромному риску для себя.
Даже минимальный улов не гарантирован, в отличие от случая массового фишинга!
GarNik ушел читать про фишинг, он снова поверил в успех, а о негативном опыте думать не привык, как и учиться на своих ошибках. Думаю, он еще вернется с новым кейсом к нам на разбор.
❯ Реальность
Когда я готовил эту статью, то посетил два хороших мероприятия по кибербезу и спросил у коллег-расследователей, известно ли им о каких-либо живых кейсах взлома устройств через Wi-Fi или о случаях размещения вредоносных Wi-Fi. Все ответили «нет». Злоумышленники, прекрасно понимая риски и невысокие перспективы подобных атак, ими просто не пользуются.
Гораздо эффективнее и безопаснее для них — протащить в магазин приложений вредоносные приложения или разослать качественный фишинг.
❯ А почему все так говорят
А как так вышло? Кто обманул нашего неудавшегося хакера? Его обманул карго-культ.
С начала 2010-х в кибербезных СМИ стали писать об опасностях публичных Wi-Fi, и до условного 2015–2017 года в этом был смысл. Смартфоны того времени были не настолько security by design, как сейчас. Но главные атаки были на трафик:
ICQ — основной и открытый мессенджер;
WhatsApp до 2013 года не имел никакого шифрования;
VK преимущественно работал на HTTP как минимум до середины 2010-х;
Об SSL-pinning и вовсе никакие приложения не слышали;
Изоляция приложений внутри смартфона была значительно хуже;
Подпись пакетов и исполняемых файлов использовалась в разы реже;
Из-за повального использования HTTP вместе с HTTPS работал и SSLstrip у множества банков;
Основные коммуникации были через веб-морды, а не приложения.
И прочее, прочее.
К слову, тогда большинство людей на Wi-Fi садились с ноутбуком! Поэтому пугалки-то были скорее для них.
А почему карго-культ? Каждый год эксперты с умным лицом повторяли тезисы прошлого года, а технологии безопасности шли вперед. В итоге культ остался, а смысл его уже никто и не помнит. Все просто повторяют то, что уже не имеет отношения к реальности, совсем не рефлексируя. А я для вас сделал ревью.
Но значительная часть ИБ-компаний и тех, кто продает трехбуквенные технологии «защиты трафика», продолжают умышленно тиражировать эти пугалки. Просто чтобы наживаться на страхе неопытных пользователей! Например, ваш провайдер видит то же самое, что было рассмотрено в этой статье. Подобные манипуляции от продажников/пиарщиков достойны общественного порицания.
❯ Выводы
Современный обновленный смартфон — крепость, он сам защищает вас от очень многого. Обновляйте его, и покупайте обновляемые модели популярных производителей.
Атаковать ваш смартфон без вашей ошибки — крайне сложная и невыгодная задача.
Так получилось просто потому, что современные смартфоны разрабатывались уже в эру зрелого подхода к безопасности.
А если вы будете начеку с точки зрения социальной инженерии, то публичные Wi-Fi для вас точно не будут угрозой.)
P.S. К статье точно набегут и те, кто скажут, что потенциальные угрозы есть. Но именно потенциальных угроз много, но многие из них действительно стали пугалками и далеки от реальности, как эта.
Ostara, отдельная благодарность за помощь со статьей!
Новости, обзоры продуктов и конкурсы от команды Timeweb.Cloud — в нашем Telegram-канале ↩
? Читайте также:
Комментарии (96)

mikxi
02.09.2025 08:16... ведь чаще всего люди сидят на мобильном интернете.
Во многих местах уже в прошлом.

Lord_of_Rings
02.09.2025 08:16Мда уж... В моем городе мобильного интернета нет уже несколько месяцев и не предвидится. Зато wifi стали втыкать чуть ли не на каждой остановке.

poxvuibr
02.09.2025 08:16А как насчёт тех нормальных людей, который используют интернет с ноутбука? Им как? Можно подключаться с ноутбука к публичному вайфаю?

Antxak Автор
02.09.2025 08:16Это гораздо сложнее, ввиду того, что ноутбук разрешает пользователю выстрелить себе в ногу и не защищает себя так тщательно, как смартфон
Тут поверхность атаки однозначно может быть больше, но все также, массовых кейсов атак около 0

remzalp
02.09.2025 08:16
периодически вижу такие компьютеры, тут уже попроще творить непотребство

KseandI
02.09.2025 08:16Я всегда считал фаерволы на персональных компьютерах каким-то карго культом. Типа у серверов он защищает соединение, а чем пользователи-то хуже? Пусть и их защищает.
Кто-нибудь может меня переубедить и назвать конкретные порты, которые по умолчанию открыты на среднестатистической винде (именно наружу) и которые сложнее ping-pong сервера?
RTFM13
02.09.2025 08:16Я как-то кучу лет назад ради любопытства запускал своими руками эксплоит на 137-139 порты (самба) на свежеустановленную винду. Ну и вирусы по локалкам тогда ходили вполне.

muxa_ru
02.09.2025 08:16nuke по общажной локалке, по человеку который в этот момент в автокаде курсовик делает?

funca
02.09.2025 08:16Файволы на персоналках обычно не только блокируют входящий трафик, но и фильтруют исходящий. Они работают не только на уровне сетевых соединений (L3), но и трафика приложений (L7). Если пользователь случайно кликнул по ссылке на фишинговый ресурс, или на его машинку попал сетевой троян, то при нормально настроенных политиках, это ещё не катастрофа.

KseandI
02.09.2025 08:16Ладно, другой вопрос: У скольки пользователей брандмауэр винды находится не в одном из двух состояний - дефолтный и выключенный?
Я не спорю, что хорошо настроенный фаервол - это сокровище, но их не ставят обычно пользователям. Или я что-то про виндовый брандмауэр не знаю?

muxa_ru
02.09.2025 08:16по умолчанию открыты на среднестатистической винде
Так софт может открыть.

KseandI
02.09.2025 08:16Так я и спрашиваю, что за софт на пользовательском пк должен быть, чтобы он открывал порты? Сейчас разработчик софта может быть почти точно уверен, что пользователь будет сидеть под NAT'ом, так что на 0.0.0.0 слушать бесполезно, а 127.0.0.1 за пределы пк не улетает. И что в таком случае должен блокировать фаер?

muxa_ru
02.09.2025 08:16Так я и спрашиваю, что за софт на пользовательском пк должен быть, чтобы он открывал порты?
Мало ли что разработчикам софта могло в голову взбрести. Сейчас можно встраивать в любую программу работу с сетью , на случай если пользователю захочется залить свои файлы на сервер разработчика и я не готов поручиться, что разработчики не захотят для этого открыть порты. Просто на случай того, что вы поставите их программу на другое устройство и захотите обмениваться между ними информацией.
Кроме того, надо понимать, что брандмауэр работает как с входящими, так и с исходящими соединениями.

Yuriy_krd
02.09.2025 08:16Ну так арендуйте самую дешевую виртуалку в России (цена чашки кофе) - и просто в публичных местах поднимайте туннель. И будет вам счастье.

A1EF
02.09.2025 08:16В статье всё верно озвучено. Публичный Wi-Fi плох не этим всем, а более банальной вещью: законодательство требует обязательной аутентификации пользователей, а значит вы попадёте на captive portal где вас спросят телефон и пришлют SMS. Кто и куда запишет ваш номер, додумайте сами.

dl177
02.09.2025 08:16Недавняя история моих хороших знакомых: оплата картой через wifi в одном далеком отеле и у вечеру на карте был нулевой баланс. Опускаю некоторые детали, зная что они не делали ничего "небезопасного".

Koshkink
02.09.2025 08:16Не стоит оставлять средства на карте (и не только в далёком отеле). Перевёл со сбер. счёта, тут же оплатил...

RulenBagdasis
02.09.2025 08:16Нет, должен быть нормальный zero liability, а не вот этот вот дроч. С мошенниками должны разбираться полиция и банки. А ещё вы сейчас подностью обесценили кредитные карты.

A1EF
02.09.2025 08:16Не зная ситуации, не могу ничего утверждать наверняка, но, учитывая защиту банковских приложений, упомянутый в статье SSL-pinning, требования банка подтверждать ощутимые по суммам транзакции, могу предположить что Wi-Fi тут оказался одним из, если вообще имеющим хоть какое-то значение фактором.
Если, например, у людей очень старый смартфон, если там используется резолвер, что прилетел по DHCP вместо DoH/DoT, наконец, если оплата была с помощью номера карты и CVV кода, то всё может быть. Но объективно, смартфон в сети Wi-Fi - это просто хост, который не слушает никаких портов (не должен, во всяком случае). И в былые-то годы основной атакой было именно снифать трафик, подменять шлюз (ARP-poisoning), красть cookie, то сейчас всё это просто не работает. Единственный сколько-то рабочий сценарий, кажется, это упомянутый тут в комментариях вариант с вредоносным резолвером, когда человеку отдаётся фишинговый узел вместо оригинального.

Naves
02.09.2025 08:16Они могли так же потерять деньги и через супер-защищенный мобильный интернет через 10 вложенных туннелей внутри другого.
На стойке регистрации отеля, например, QR-код сайта отеля, или адрес вообще рукой написан на бумажке.
Кто-то переклеил наклейку или вписал левый адрес, который теперь ведет на левый адрес super-puper-deluxe-vip-ultra-otel.com.au
На этом адресе оригинальный сайт отеля, или поддельный уже не важно.
Сайт отеля давно взломали, и теперь страница оплаты ведет или на левую страничку оплаты, или на левую страничку левого банка, или просто логирует номера карт и cvv, и за этим логом кто-то регулярно приходит.
Или вообще легитимный сайт и легитимный сайт банка находятся в такой глуши, что там не знают, что такие страницы должны быть строго за SSL/TLS. Хотя именно в этом пункте даже браузер должен был начать кричать, что сайт небезопасен.
Так что, во всей этой схеме, даже не обязательно взламывать сам wifi отеля.

Shaman_RSHU
02.09.2025 08:16Зачем записывать номер? Можно попытаться сразу этим номером воспользоваться - получить от пользователя СМС и сразу подставить в другие сервисы (где 1FA только по СМС). Некоторые банки предлагают услугу перевода денег по СМС (телефон откуда, телефон куда, сумма).

vvzvlad
02.09.2025 08:16Некоторые банки предлагают услугу перевода денег по СМС (телефон откуда, телефон куда, сумма).
Не несите ерунды. Они принимают это только с номера клиента.

IgnatF
02.09.2025 08:16Да на такой точке можно хорошо аналитику собирать о человеке. Сделать контроль подключения через смс. Номер знаем. Дальше просто собираем все чем человек занимается. Все это успешно продается в нужных местах. Платят конечно не много. Но тут берем количеством.

Antxak Автор
02.09.2025 08:16Проще покупать у операторов связи, массово и дешево
Об этом писал в предыдущей статье "Я тебя найду и позвоню"
IgnatF
02.09.2025 08:16Ну какой оператор связи продаст вам активность человека. На какие сайты он заходит. Какие приложения запускает. Какая модель телефона у человека. И многое что можно спокойно JS снять спокойно нынче. Причем открыть публичный вай фай не такое и дорогое удовольствие.

pavelsha
02.09.2025 08:16Ну какой оператор связи продаст вам активность человека. На какие сайты он заходит. Какие приложения запускает.
Предположительно, что таким оператор может быть любой федеральный ОпСоС... Например у Мегафона есть компания OneFactor, которая сбором и продажей подобной аналитика и занимается, а также скорингом потребителей на этих данных

RTFM13
02.09.2025 08:16Опсосы воруют пд массово, давно и повсеместно. Последствия могут быть чувствительны и для произвольного никому ненужного васяна, которому "нечего скрывать".
КВН для смартфона появился вовсе не только и не сколько для обхода блокировок.

KseandI
02.09.2025 08:16Какую именно аналитику можно собирать на втором уровне ОСИ? Пользователь половину времени подключается на единственный ближайший cdn клаудов, другую половину - на cdn гугла, потом делает SSL handshake и дальше всё как в тумане, зато ифна полезная аналитикам, они ж не знают, что сервера гугла популярные.

RTFM13
02.09.2025 08:16Ну опсосы же дают безлимитный вацап вк и т.п. Значит выделяют их. Но так то это совсем другая история.

KseandI
02.09.2025 08:16Ибо whats app - это xmpp, который не шифруется полностью, а у vk свои собственные сервера. Может ещё SNI определяют, но это в последнее время с попыткой ввести ECH немного терпит провал.
Но да, я почти всегда могу быть уверенным, что пользователь хоть раз подключится к vk, ибо кнопка "Войти через вк", появившаяся на секунду в поле логина, качается с их же серверов, так что и соединение к ним будет. Опсосы это, кстати, записывают в безлимит вк.
Помню древний способ получения безлимита на нескольких опсосах, который работал через подмену Host в http заголовке. Сейчас такое не работает, ибо теперь адрес проверяется по SNI. Так что попытки опсоса определить адрес назначения не всегда были успешны.

Naves
02.09.2025 08:16А что если так:
Открытый wifi просит номер телефона и проверку через код из смс - привычный для пользователя сценарий.
Запускается captive portal, который проксирует запросы с номерами телефонов на госуслуги, и получаем рабочую схему по выманиванию кодов для сброса паролей этих госуслуг. Какой процент пользователей заметит фразу, никому не сообщать код из СМС, вопрос риторический. Строго говоря, они никому и не сообщают этот код. Ведь так?
Если в публичном легальном wifi забыли настроить изоляцию клиентов, то поднимается левый DHCP, и далее опять фиктивный captive portal.

Gbor
02.09.2025 08:16Погодите-ка, сейчас пугают, что подключившись к васяэн, ты отдаёшь все свои данные поставщику васяэна. В чем же разница с скомпрометированной точкой доступа?
И ещё не понимаю, если злоумышленник влезет в трафик, он же может полностью подменять трафик, в том числе первоначальный хендшейк, дат скачать браузер с поддельными сертификатами и тп. Защититься от этого нельзя, если кто-то может создать поддельный интернет, в нужный момент заменив номер счета на другой

Moog_Prodigy
02.09.2025 08:16Ненулевая вероятность, что на хитрого Васю найдется еще более прошаренный Петя из определенных структур, ездящий по городу и ищущий незакрытые точки доступа. Петя в автоматическом режиме заходит куда-то на сайт, вроде 2ip.ru и определяет внешний айпи Васи. Этот айпи передается куда следует, а Петя в то время публикует комментарий где-то на пикабу с критикой того кого нельзя называть, делает нотариально заверенный скриншот, админы Пикабу присылают ему кусочек логов и трут этот коммент. Это все может быть автоматизировано, и пофиг, что Петя на пикабу заходил под левой учеткой - IP то Васин. Вот так незадачливый хакер Вася и встрянет, а Петя таких Вась по городу отлавливает ради палочек. Впрочем, Пете необязательно быть т. майором, это может быть такой же хакер, который, чтобы его не вычислили, ищет открытые AP, и делает через них всякое веселое. А придут к Васе. И Вася встрял.

funca
02.09.2025 08:16Путешествуя и живя в отелях с семьей в течение нескольких недель, возникла идея. Хотелось бы иметь портативное устройство, которое можно было бы без опасений подключать к общедоступным сетям отелей, кафе и т.п. Это устройство раздавало бы свой защищенный Wi-Fi для наших смартфонов, ноутбуков и других гаджетов, а также опционально направляло бы внешний трафик через VPN. Не нужно ни чего ни кому каждый раз перенастраивать.Так как девайса не было, я часто использовал свой смартфон как шлюз, через который раздавал wifi на остальные наши устройства. Но в ряде сценариев это не супер удобно.

KEugene
02.09.2025 08:16А телефон так может? Тут же по идее надо две wifi сети держать. Я могу понять с хотспотом. Там одна сеть мобильная, другая wifi. Но если вы по wifi куда-то подключились, то хот спот уже не заработает.

funca
02.09.2025 08:16Но если вы по wifi куда-то подключились, то хот спот уже не заработает.
Возможно фича есть не во всех телефонах, моя s23 ultra так может.

Arty_Fact
02.09.2025 08:16Wi-Fi репитеры так устроены. И принимают, и раздают одновременно. Но канал режется вдвое.

Andy_U
02.09.2025 08:16Я могу понять с хотспотом.
Увы, на Android'е не работает. КВН (я пробовал с CISCO AnyConnect, потом прочитал, что это всегда так) работает только для телефона. А раздаваемый интернет идет мимо :( Та же фигня, что с VoWIFI.

Vaitek
02.09.2025 08:16Я раздавал через bluetooth, старый телефон с местной симкой или подключённый к местному вайфайю раздаёт трафик через блютус на 2-3 устройства рядом. 4к видео конечно не посмотришь, но на мессенджеры, фотку отправить, новости полистать, да даже в зуме ответить, вполне достаточно. Радиус конечно не велик, но вайфай с телефона не на порядки дальше бьёт. Дальше одни плюсы:
случайная большая загрузка не съест весь траффик в момент, т.к. скорость не высока.
раздача по блютус ест меньше батарейки.

Grad6
02.09.2025 08:16Какие сценарии не удобны? Возьми второй смарт и раздавай.

funca
02.09.2025 08:16Смарт чисто технически выглядит как оверкил для такой задачи. Я думал про некий минималистичный роутер на каком-нибудь линуксе, где нет ни чего лишнего и в принципе не чему ломаться (sic!).

RTFM13
02.09.2025 08:16Я когда много ездил использовал USB свисток со встроенным вайфаем + переходник на e-sim.
Перед поездкой покупаешь esim под нужный регион (местный оператор или специальные туристические симки) и воткнув свисток в повербанк имеешь инет по гуманной цене сразу по выхлду из самолёта. Если рутануть, VPN туда можно вкрячить, но это как по мне тоже оверкилл.
Есть куча тревел роутеров со своей батарейкой, но по совокупности параметров мне больше понравился USB свисток + повербанк. Тем более что по приезду в отель он перетыкается в розетку, а повербанк используется для смартфонов.

Arty_Fact
02.09.2025 08:16Ну как будто нет проблемы. Даже Кинетики позволяли в качестве аплинка вай-фай принимать. И затем его раздавать. На каком-нибудь OpenWRT так вообще как будто можно все ваши хотелки прямо в коробке сделать.

force
02.09.2025 08:16Mikrotik mAP Lite + PowerBank + немного изоленты. Но есть сложность, что поскольку WiFi чип там один, вам надо на точке доступа попасть в тот же канал, что и основной WiFi (возможно, можно автоматизировать). И с captive порталами не очень удобно.
Но если планируется гостиница на условную неделю, то можно потратить часок на настройку всего, что надо (иногда можно использовать Ethernet вместо WiFi, в гостишках бывают телевизоры к нему подключены иногда).

sptor
02.09.2025 08:16На пмазоне как минимум, да и на али тоже, это продается под названием travel router (обычно там вифи плюс проводной интернет поддерживается) или как то так, в зависимости от мощности устройста и его возможностей цена варьируется
О выше уже написали и про конкретного производителя.

remzalp
02.09.2025 08:16Теоретически сгодится мобильный роутер, с аккумулятором и ethernet, прошитый под OpenWrt.
Можно настроить как транслятор Ethernet, так и пропускать сеть, полученную с 2.4 на 5 ГГц, уже с нужными трансформациями.

RulenBagdasis
02.09.2025 08:16Если нужнно решение в номере, то обычные роутеры так умеют.

В кинетиках это в разделе Wireless ISP. Наверняка, мобильные роутеры на батарейках тоже в такое могут.

Sancho_SP
02.09.2025 08:16Ну что за предвзятость.
Айфон, положим, без предварительного планирования ломануть не выйдет. В бытовом плане, имею в виду.
Андроид теоретически возможно, но нужно знать слишком много нюансов и для мифического «свободного хакера» это, скорее, просто не рентабельно, чем невозможно.
А значит вывод какой? Ломать среднего юзера скорее слишком затратно по времени относительно результата. Могут ли теоретически это сделать? Да. А надо ли кому на практике - большие сомнения.

funca
02.09.2025 08:16На самом деле векторов атаки больше, даже доступных для начинающих скрипт кидди. Начиная с наблюдения на какие ресурсы ходят ваши соседи - запросы к DNS и имена сайтов даже в случае https в большинстве случаев передаются открытым текстом. Технари могут подключаться к каким-то своим ресурсам по протоколам без шифрования (как пример, базы данных с настройками по умолчанию), откуда можно выдернуть реквизиты доступа. У пользователей может быть установлен специфичный софт с открытыми портами наружу.

Sancho_SP
02.09.2025 08:16Да все так, вопрос же в целесообразности.
Нужно что бы кто-то захотел ломать конкретно кого-то.. а зачем это нужно «в среднем»?

funca
02.09.2025 08:16В туристических местах, в общем-то, безопасно, но кошельки иногда пропадают. Особенно если относиться к безопасности как к чему-то дополнительному, типа топпинга для кофе.
Отдельный цифровой кочевник, может, и не вариант, но отель, где тусуются гости и участники профильнойф конференции, - это уже нормальное место для рыбалки. Ну или там соседка по этажу, с которой было бы здорово заматчить какие-то общие интересы (а то вдруг она тоже читает Хабр).

nsmcan
02.09.2025 08:16Работаю в одном из основных канадских банков. Могу подключать рабочий ноутбук к любому WiFi - без ограничений и проблем. Просто после соединения весь трафик идёт через VPN.

muxa_ru
02.09.2025 08:16Установят какой-то мессенджер без вашего согласия.
"Вы хотите векторов атаки? Их есть у меня!"
Вам придётся выбирать, либо жить на необновлённом смартфоне, либо получить какой-нибудь "мессенджер" в нагрузку к "Современный обновленный смартфон — крепость, он сам защищает вас от очень многого. Обновляйте его, и покупайте обновляемые модели популярных производителей."
Потому что в современной отрасли нет выбора ставить только обновления безопасности к существующему функционалу, без установки дополнительного функционала. Оно прилетает всё в месте и выбор стоит между "не обновлять старые уязвимости" и "не иметь представления, какой именно функционал был добавлен с очередным обновлением".
То есть, если говорить про "Установят какой-то мессенджер без вашего согласия. ", то его установят через законодательные требования к поставщикам. И всё.

SlimShaggy
02.09.2025 08:16То есть, если говорить про "Установят какой-то мессенджер без вашего согласия. ", то его установят через законодательные требования к поставщикам.
А что, серые телефоны отменили? У меня вот предыдущий самсунг был с регионом ОАЭ, нынешний - Гонконг. Там никаких мессенджеров законодательство не требует.

muxa_ru
02.09.2025 08:16Это очень хороший вопрос.
Каждый раз, когда винда обновляется при включённом впн, у меня возникает вопрос о том, а не поставят ли мне что-то что требует ЕСное законодательство.

SlimShaggy
02.09.2025 08:16Если у вас регион в винде не ЕС, то с чего бы? Человек может физически с ноутом по всему миру ездить, но это не значит что в каждой стране ему должно что-то местное ставиться.

muxa_ru
02.09.2025 08:16Человек может физически с ноутом по всему миру ездить, но это не значит что в каждой стране ему должно что-то местное ставиться.
Банят меня сайты из-за европейских IP-адресов, а значит это считается допустимым методом определения.
Хз что там может быть с обновлениями, потому что по факту, Майкрософт отправляет обновления внутрь ЕС.

inkelyad
02.09.2025 08:16А что, серые телефоны отменили?
А вот тут надо почитать недавно упоминаемый проект.
Там идеи есть насчет
центральная база идентификаторов пользовательского оборудования (оконечного оборудования) – информационная система, содержащая сведения баз данных идентификаторов пользовательского оборудования (оконечного оборудования) операторов подвижной радиотелефонной связи, об идентификаторах пользовательского оборудования (оконечного оборудования), которые разрешены или запрещены к использованию в сетях подвижной радиотелефонной связи на территории Российской Федерации;
Теперь вопрос, что будет думать эта база насчет этих самых серых телефонов.

muxa_ru
02.09.2025 08:16Ну и да, главная проблема данного анализа в том, что в нём говорится о каком-то "публичном wi-fi", как-то отличающимся от своего тёплого домашнего. Увы, нет никакой гарантии, что в домашнем роутере нет уязвимостей или удобного и полезного функционала, о котором пользователь не в курсе.

romabibi
02.09.2025 08:16А что насчет использования левого DNS? Сделали несколько фишинговых страниц самых популярных ресурсов, которые октоваются в браузере. Хабр например :)
Пользователь ввел habr.com, попал на хост злоумышленника из-за подмены днс, там редирект на hаbr.com
Или даже проще, на habr.co.
Там его просят ввести логин и пароль. Шанс что пользователь проверит строку адресную в браузере.. Сами понимаете.
Особенно если там гомоглиф подмена латинской буквы на кирилическую.
И сертификаты никак не помогут, злоумышленник использует абсолютно реальный сертификат от летс энкрипт
Ну и пароли утекли. Да, всякие гуглы, тг, инстаграм - там приложения, быстрый бан фишинговых доменов и тд
Но если сделать такой вайфай специфичным для страны - в каждой стране наверное есть какие-то госуслуги, что-то типа налоговой, и подобные. Повтыкать таких точек в нужных местах - и можно нормально набрать мне кажется.

supercat1337
02.09.2025 08:16Ключевое - это редирект.
Редирект на сайт злоумышленника открывает возможность сбора данных из автокомплита, плюс возможна реализация man in middle через проксирование запросов. Ещё злоумышленник может втюхать какой-нибудь apk для андроида с помощью социнженерии. Это те векторы, которые лежат на поверхности. А так, может быть много других сюрпризов.

inkelyad
02.09.2025 08:16Пользователь ввел habr.com, попал на хост злоумышленника
И современный браузер ругнулся. Потому что они уже обучены сначала пробовать https вариант, а сертификата у злодея нет.
Плюс сама подмена уже не так уж очевидна со всеми DNS over HTTS и подобным, которые браузеры и системы медленно, но по умолчанию включают.И сертификаты никак не помогут, злоумышленник использует абсолютно реальный сертификат от летс энкрипт
Помогут, потому что сработают шагом раньше.
Там его просят ввести логин и пароль.
Которых пользователь не помнит. Потому что все запомнено бразуером, и на фишинговый сайт он их не подставляет. Да и вообще пользователь последний раз их вводил... давно.
(Тут должна быть реклама Passkeys, которые из коробки от такого защищали)
romabibi
02.09.2025 08:16Справедливо, сегодня проснулся с утра и подумал об этом. Но все ли пользователи после сообщения от браузера о левом сертификате закроют браузер и не нажмут кнопку "все равно продолжить"? Тем более что сайт то они верный открыли, из истории браузера.
Помню что в московском метро когда вводили вайфай, то он все время выкидывал проблему с сертификатами во время подключения.

Haim3710
02.09.2025 08:16Хакеры могут навредить пользователям, подключившимся к общественному Wi-Fi, несколькими способами. Вот основные риски:
1. Перехват данных
Сниффинг: Хакеры могут использовать специальные программы для перехвата данных, передаваемых между устройствами и маршрутизатором. Это может включать пароли, номера кредитных карт и другую личную информацию.
2. Атака «человек посередине» (MITM)
В этом сценарии злоумышленник может перехватывать и изменять данные, передаваемые между пользователем и сервером, что позволяет ему получить доступ к конфиденциальной информации.
3. Подмена точки доступа
Хакеры могут создать фальшивую точку доступа с именем, похожим на легитимную сеть, чтобы заставить пользователей подключиться к ней. После этого они могут контролировать весь трафик.
4. Вредоносное ПО
Подключение к небезопасной сети может привести к загрузке вредоносного ПО на устройство, которое может красть данные или даже управлять устройством удаленно.
5. Фишинг
Злоумышленники могут использовать общественный Wi-Fi для распространения фишинговых атак, пытаясь обманом заставить пользователей ввести свои учетные данные на поддельных сайтах.
Как защититься:
Используйте VPN: Шифрует ваш интернет-трафик и защищает данные от перехвата.
Избегайте ввода личной информации: Не вводите пароли и другую чувствительную информацию в общественных сетях.
Проверяйте безопасность сети: Убедитесь, что сеть защищена паролем и использует шифрование (например, WPA3).
Отключите автоматическое подключение: Настройте устройство так, чтобы оно не подключалось автоматически к доступным сетям.
Соблюдение этих мер предосторожности поможет снизить риски при использовании общественного Wi-Fi.

Torpilleur
02.09.2025 08:16Сейчас я покажу, с какого публичного вайфая на ваш смартфон готовилось нападение...

force
02.09.2025 08:16Сейчас у публичных WiFi есть другая опасность. А именно - авторизация пользователя, где в качестве идентификатора конечного устройства выступает MAC адрес WiFi адаптера телефона. Т.е. вы подключись к какой-то сети, авторизовались через звонок, госуслуги, что-то подобное, а потом злоумышленник берёт ваш MAC адрес и фактически для системы является вами (уже авторизованным). А уж что он там наделает - неизвестно

A1EF
02.09.2025 08:16Нет, это не так. Современные смартфоны по умолчанию при подключении по Wi-FI генерируют случайный MAC-адрес. Кроме того, Госуслуги если и полагаются на MAC-адрес, то в последнюю очередь - можете попробовать сами зайти с авторизованного устройства в другом браузере или режиме "Инконгнито".

muxa_ru
02.09.2025 08:16Полагаю, речь не про госуслуги, а про то, что можно сделать что-то, за что Вас могут привлечь к ответственности.

force
02.09.2025 08:16Адрес случайный, но соответствие случайный MAC-адрес=вы есть. И если кто-то другой подключится с таким же мак адресом, то он будет вами по мнению владельца WiFi сети. А госуслуги тут именно для идентификации вас

EmilBir
02.09.2025 08:16Прочёл я статью и прочёл все комменты. И все комменты на комменты. Статья вроде как убедительная, но мне, как абсолютному нубу, не, даже не нубу, профану, стало понятно, что бережёного бог бережёт, и лучше всё-таки не пользоваться даже телефоном не зашифрованным вайфаем. Автору огромный респект за поднятие темы, и такой же респект всем, кто участвовал в комментах.

Stealch
02.09.2025 08:16Немного оффтоп, но все же: уже дважды мне попадали на ремонт смартфоны с вредоносом, который непрерывно тащит рекламу. С телефоном при этом просто невозможно работать - любое действие вызывает полноэкранный банер с таймером на закрытие и навязчивой ссылкой, которая распространена на весь банер, а крестик для закрытия настолько мелкий, что попасть по нему нельзя с первого раза - по любому попадешь на рекламную ссылку. Как распространяется я так и не выяснил. Может это и человеческий фактор (тупизм с переходом по ссылкам из Watsapp), или все же какой-то эксплоит - сие мне не ведомо. Но вот выгнать эту ересь не зная источника у меня получилось только сбросом на заводские настройки.

sunki
02.09.2025 08:16Забыли сказать про сайты, которые переехали на российский сертификат, который не работает в хроме по умолчанию без установки чего-то там от Минцифры. Подозреваю, что нажимать "все равно продолжить" у определенной категории пользователей уже стало обыденностью.

muxa_ru
02.09.2025 08:16Подозреваю, что нажимать "все равно продолжить" у определенной категории пользователей уже стало обыденностью.
Причём, задолго до сертификатов минцифры.
Ну и история с тем, чтобы скачивать банковские приложения в виде стрёмных апкшек, она просто вишенка на торте, показывающая то, что пропагандируемое поведение пользователя "не ставьте неизвестно что, не ходите туда где ругается на сертификат и т.п.", есть лишь в этой пропаганде, а в реальности недостижимо.

sunki
02.09.2025 08:16Кстати да, хороший пример) Из каждого утюга говорят, не сообщайте никому коды смс, даже сотруднику банка. Потом приходишь в отделение Сбера и там просят назвать код из смс :D
sergeyns
ИМХО, гораздо лучше. Тут не непонятный звонок из пенсионного фонда, а чтобы получить доступ к WiFi сети, необходимо пройти идентификацию на госуслугах!
Пару раз на последние лет 5 было, что телефон предупреждал что SSL сертификат у сайта какой-то неправильный (как раз возможно что было что-то с WiFi), но запросто можно было продолжать работать.. уверен что 99% пользователей так и сделают (но надеюсь что приложения банков все-таки откажутся работать, я сам не проверял)
Antxak Автор
А попробуйте поставить себя на место злоумышленника, и прикиньте насколько сложно это: сделать эффективным, повторяемым в случае обнаружения этой Wi-Fi точки, насколько это рисково - размещать ее, и какой потенциальный поток людей на этой точке нужен.
Чтоб оно просто перебило массовый стандартный фишинг?
Поэтому фишинг живее всех живых, а кейсов с подобными сетями около 0.
Newbilius
Вроде читал о ситуациях в аэропорту. Вышел с мобильным роутером, порыбачил, ушел. В некоторых аэропортах уже видел объявления типа "осторожно, фейковый Wi-Fi!"
event1
Не очень понятно, в чём сложность? Взять десяток маршрутизаторов, забубенить туда фишинговую страницу в качестве портала и оставить подключенным к электричеству и интернету в кафе/аэропорту/итд. Да, даже без фишинга, список почтовых адресов (электронных и нет) и телефонов наивных жадных людей уже не плохой улов.
agat000
Оставить в общественном месте десяток маршрутизаторов в розетке?
В служебное левого кулхацкера никто не пустит, а в общей зоне сразу заметят сотрудники.
Только проникать в подсобки под камерами... Ну такое себе
randomsimplenumber
Чемодан, power bank.. Человек с чемоданом ждет своего рейса. Пьет кофе.
agat000
Ну там человек писал прямо "оставить".
Если пить кофе в зоне регистрации (в стерильную с чемоданом не пройдешь) - то можно.
Но нельзя, палево. Все в камерах, фэйс крупным планом, записи хранятся долго.
Steelycrack
прекрасно пройдешь с чемоданом под ручную кладь, и что искать на этих камерах? Человека с рюкзаком?
Akr0n
Вы недооцениваете людей, сдается мне шильдик на подобной закладке типа "не выключать из розетки, получишь по башке от админа" сохранит 99% их в безопасности...
Yuriy_krd
Это прокатит там, где с безопасностью не очень. Уже давно используются решения, предупреждающие (и умеющие легко указывать местоположение) неавторизованных точек доступа.
RTFM13
Я согласен с общим тезисом статьи. Более того, не вайфай несёт угрозу смартфону, а скорее какойнибудь тындекс или скам_не_наоборот из смартфона будут шариться по локалке в поисках чего бы украсть. По этому у меня для смартфонов отдельная сеть с полной изоляцией в том числе друг от друга и отдельным выходом в инет.
Но отдельные тезисы вызывают вопросы.
Хакнуть роутер на столько сложно, что одно время ботнеты на роутерах были одними из самых популярных?
И угрозу надо искать в другом месте. Прикинуться публичным вайфаем это как бы не самый простой способ насобирать любых пд вплоть до сканов паспортов, благо юзер уже приучен к анальному досмотру по самому нелепому поводу.