Статья Радиочастотный взлом и безопасность беспроводных технологий

1768948100820.webp


Забудьте про брандмауэры и сигнатурные анализаторы на минуту. Самая старая и самая фундаментальная дыра в вашей безопасности - это не баг в коде, а физический закон. Это воздух вокруг вас. Он не пустой. Он наполнен командами, паролями, платежами и слежкой, которые путешествуют в виде радиоволн. И пока вы читаете этот текст, через ваше тело проходят гигабайты чужих данных.

Нас десятилетиями убеждали, что беспроводные технологии - это магия чистого удобства. Что протоколы вроде 4G или Wi-Fi - это наглухо заваренные черные ящики, безопасность которых обеспечивают умные дяди из IEEE и 3GPP. Реальность куда прозаичнее и интереснее. Эти протоколы - просто языки. И как любой язык, их можно подслушать, изучить, а потом начать на них говорить с акцентом взломщика.

Эта статья - не страшилка для параноиков. Это инженерный взгляд на радиоэфир как на новую операционную систему, которую нужно реверсить и тестировать на прочность. Мы не будем рассуждать абстрактно. Мы разберем, как работает SDR - радиоприемник, определяемый программным кодом, который превращает ваш ноутбук в швейцарский нож для эфира. Поговорим о том, где спотыкаются бетонные стандарты 5G, и почему ваш новейший Wi-Fi 6 все еще боится атак двадцатилетней давности.


Философия эфира - ваш последний незащищенный периметр

Первое, что нужно принять: радиоэфир - это общая среда. Это как сетевой хаб времен 10BASE-T, но масштабом в километры. Каждый бит, улетающий в воздух, по умолчанию адресован не только целевому устройству, но и любому, у кого есть приемник, настроенный на правильную частоту. Безопасность здесь строится не на физической изоляции, а на математике (криптография протоколов) и на надежде, что у атакующего не хватит навыков или оборудования эту математику обойти.

Пока индустрия продает вам «защищенные Wi-Fi 6» и «невзламываемый 5G», мы смотрим на железо. И видим, что:
  • Протоколы сложны до ужаса.
    Спецификация 4G LTE - это тысячи страниц. В этой сложности скрываются не только функции безопасности, но и баги, неоднозначности, углы для атак.

  • Реализации хрупки.
    Чип в вашем телефоне или точке доступа - это черный ящик с прошивкой. В ней могут быть ошибки, которые сведут на нет всю теоретическую безопасность стандарта.

  • Физический уровень предан.
    Радиомодуль должен слушать эфир, чтобы работать. Его нельзя «запаролить». Он всегда готов принять команду - и от легитимной базовой станции, и от нашей поддельной, если наш сигнал будет сильнее и убедительнее.
Вот базовая мантра радио-пентестера, которую нужно выжечь на подкорке: Слушать. Анализировать. Воспроизводить.

  1. Слушать (Sniffing).
    Это основа всего. Мы берем Software-Defined Radio (SDR) - устройство, которое превращает радиосигналы в сырые цифровые данные (I/Q samples). Не нужно знать частоту заранее - можно просканировать диапазон. Вы услышите не «интернет», а низкоуровневую магию: очертания пакетов, служебные сигналы, синхронизацию. Для начала попробуйте на стареньком RTL-SDR (стоит как пачка кофе) принять сигналы с беспроводной мышки или клавиатуры. Вы увидите, как каждое нажатие кнопки - это предсказуемый всплеск в эфире.

  2. Анализировать (Reverse Engineering).
    Сырые данные - это шум. Нужно понять их структуру. Здесь в игру вступают инструменты вроде Universal Radio Hacker (URH) или старый добрый GNU Radio. Вы начинаете сопоставлять свои действия (отправил SMS) с тем, что видите в эфире. Постепенно вы вычленяете заголовки, полезную нагрузку, служебные команды. Часто помогает знание стандарта, но иногда протокол проприетарный - тогда это чистой воды реверс-инжиниринг, как софта, но на уровне радиоволн.

  3. Воспроизводить (Transmitting).
    Это кульминация. Когда вы поняли структуру, вы можете не только читать, но и писать на этом языке. Ваш SDR с возможностью передачи (например, HackRF One) становится транслятором. Вы можете сгенерировать и отправить кастомный пакет, который, к примеру, имитирует команду «открыть» для беспроводного шлагбаума или деаутентификационный пакет для выброса устройства из Wi-Fi.
Это и есть ядро. Всё остальное - конкретные протоколы (LTE, Wi-Fi, NFC) - это просто диалекты одного радиоязыка. Выучив базовые принципы работы с эфиром, вы перестаете бояться маркетинговых названий. Вы начинаете видеть уязвимости там, где другие видят магию.


Инструментарий

Переходим от теории к железу. Если философия эфира учит нас мыслить, то правильный инструмент дает нам чувствовать и взаимодействовать. Выбор устройства - это не про статус, а про задачу. Не бывает одной волшебной палки на все случаи. Бывает понимание, какой ключ подойдет к какому замку.

Главный водораздел проходит между слушанием и говорением. Между пассивным наблюдением и активным участием в радиообмене.

Микрофон: RTL-SDR
1768948268879.webp


Это твои уши. Маленький USB-донгл за стоимость хорошего обеда, который перевернул мир радиолюбительства. На чипе RTL2832U он не предназначен для хакинга из коробки, но сообщество взломало его драйверы. Его гениальность - в простоте и доступности.

Бери его, если только начинаешь. Подключи, нацель штатную антенну в окно и открой SDR#. Ты увидишь спектр - шумящий, живой ландшафт эфира. FM-станции будут жирными полосами, цифровое DAB - аккуратными гребенками, а пролетающий самолет оставит след в виде всплесков ADS-B. RTL-SDR учит основам: что такое частота, ширина полосы, модуляция. С ним можно декодировать трафик метеоспутников, слушать старые пейджеры и искать странные сигналы в городе. Но запомни его главный и неустранимый недостаток: он только принимает. Это слепая улица для атак. Ты подслушаешь команду на открытие шлагбаума, но не сможешь ее воспроизвести. Это фундамент, но не оружие.

Мегафон: HackRF One

1768948357160.webp


Это уже голос. За примерно три сотни долларов ты получаешь полноценный трансивер с открытым железом и софтом, покрывающий от 1 МГц до 6 ГГц. Это твой швейцарский нож для активных операций. Здесь появляется кнопка TX.

HackRF - это рабочий инструмент пентестера. Нужно заглушить сигнал GPS у дрона? Послать деаутентификационный пакет в Wi-Fi сеть? Попробовать опустить сотовый телефон в 2G для перехвата? HackRF может это. Но его универсальность имеет обратную сторону. Он полудуплексный - не может одновременно говорить и слушать на полной скорости, лишь быстро переключаясь. Его полоса пропускания в 20 МГц для некоторых глубоких исследований маловата. Но для 90% практических задач его хватит. Важнейшее правило: никогда не включай передачу без подключенной антенны или нагрузочной заглушки. Иначе чистая энергия отразится обратно и спалит нежные выходные каскады. Превратишь инструмент в дорогой сувенир.

Спецназ: узкоспециализированные бойцы

SDR - универсал, но для некоторых протоколов есть свои мастера.
  • Proxmark3 RDV4 - король мира RFID/NFC.
    Это не просто копировальщик карточек. Это исследовательская платформа. Он умеет проводить атаки на криптографию карт MIFARE Classic, искать уязвимости в DESFire, анализировать протоколы низкоуровнево. Его берут, когда нужно не просто открыть дверь, а доказать, что замок на ней - бутафория.

  • Flipper Zero - карманный мультитул.
    Его сила в агрегации и невероятном UX. В одном корпусе собраны Sub-1 GHz трансивер (для брелоков, ворот), NFC/RFID ридер, ИК-бластер, GPIO. Прочитать пропуск за секунду, эмулировать команду от пульта, просканировать эфир на предмет датчиков - все это делается в пару кликов. Это инструмент для быстрой разведки и эксплуатации низко висящих плодов.
Профессиональная студия: USRP, BladeRF, LimeSDR

Когда HackRF становится тесен, начинается мир полноценного дуплекса, гигагерцовых полос и цены в несколько месячных зарплат. Это железо для тех, кто разворачивает свои сотовые сети (OpenBTS, srsRAN), исследует 5G или разрабатывает радиопротоколы с нуля. Для первого проникновения в эфир - это избыточно.

Софт: душа, которая оживляет железо

Без софта любое железо - кусок пластика и текстолита. Твой стек определяет, что ты увидишь в шуме.
  • GNU Radio - это среда для построения своих радиотрактов визуально. Собрал блок-схему из фильтров, демодуляторов и декодеров - получил рабочий анализатор протокола.
  • Universal Radio Hacker (URH) - твой главный друг для реверса неизвестных протоколов. Он позволяет захватить сигнал, декодировать его в биты, найти в них структуру и даже сгенерировать свой пакет для передачи.
  • SDR# (SDRSharp) / GQRX - для визуального осмотра эфира. Твоя радиокарта.
  • Aircrack-ng suite - классика для Wi-Fi пентеста.
  • Вопрос антенн и фильтров - это не «апгрейд», это необходимость. Хорошая широкополосная антенна или набор узкополосных - как острый нож после тупого. Пассивный фильтр, отсекающий мощную мешающую станцию (например, FM-диапазон), может спасти твой прием.
Практические связки: от чего отталкиваться
  1. Для старта и обучения (до $100):
    RTL-SDR v3 и пара антенн. Цель - набить руку на приеме. Найти все Wi-Fi сети в округе, поймать телеметрию с пролетающего МКС, декодировать цифровую радиосвязь такси.

  2. Для полевого пентеста (до $500):
    HackRF One + PortaPack H4 (плата, превращающая HackRF в автономный карманный прибор) + Flipper Zero. Эта связка закрывает почти все задачи: активные атаки с HackRF, быстрая разведка и работа с картами на Flipper.

  3. Для лаборатории и исследований (от $1000):
    HackRF или BladeRF + Proxmark3 RDV4 + набор калиброванных антенн и фильтров. Для глубокого погружения в конкретный протокол, написания эксплойтов и поиска нуль-дней.
Инструмент - это продолжение воли. Сначала научись слушать. Потом, когда поймешь язык эфира, ты неизбежно захочешь на нем ответить. А для ответа нужно правильное железо. Теперь, когда оно есть в руках, пора выбирать мишень.

SDR в руках пентестера - от прослушки до диктата в эфире​


1768948428161.webp


Вот ты и собрал свой арсенал. Железо лежит на столе, антенны торчат в разные стороны. Теперь самый важный вопрос: что делать с этой мощью? Потому что без софта и понимания методов - это просто дорогие безделушки. А с ними - ключи от радиовселенной. Настало время превратить приемник в скальпель.

Софт: где рождается магия​

Железо дает возможность, но софт дает контроль. Здесь царит два монарха, и каждый правит своей областью.

  • Universal Radio Hacker (URH) - это твой мозг и быстрые руки.
    Если нужно за пять минут понять, как работает пульт от шлагбаума, URH - твой выбор. Его гениальность в интуитивности и автоматизации рутины. Захватил сигнал - программа сама предложит варианты модуляции и длины бита, превращая аналоговый сигнал в последовательность нулей и единиц. Увидел повторяющиеся пакеты? Значит, перед тобой классическая replay-атака. Выделил участок сигнала мышкой и нажал Replay - если у тебя есть передатчик (вроде HackRF), атака уже началась. URH - это инструмент для быстрого реверса неизвестных протоколов, особенно в любительском диапазоне 433 МГц. Это не тяжеловес, это снайпер.

  • GNU Radio - это твоя лаборатория и производственный цех.
    Если URH - это скрипт для быстрого взлома, то GNU Radio - это фреймворк, на котором пишутся такие скрипты. Здесь ты собираешь пайплайны обработки сигнала из блоков, как из кубиков Лего: источник (SDR), фильтр, демодулятор, декодер. Хочешь декодировать цифровую голосовую связь P25? Напиши flowgraph. Нужно создать когнитивную радиосистему, которая сама находит сигнал в эфире и подстраивается под его модуляцию? Это делается здесь. GNU Radio - это мощь и гибкость, но требующая времени на освоение. Зато, освоив его, ты перестаёшь быть пользователем чужих инструментов и становишься их создателем.
Давай разберем, как это работает в реальной атаке.

  1. Разведка (Sniffing):
    Цель - понять радиофронт объекта. Берёшь RTL-SDR или HackRF, запускаешь сканер спектра в том же URH или SDR#. Ищешь аномалии: незнакомые сигналы рядом с частотами Wi-Fi, всплески в ISM-диапазоне (433 МГц, 868 МГц), которые могут быть датчиками или брелоками. Это карта местности.

  2. Анализ и реверс (Reverse Engineering):
    Нашел интересный сигнал - запиши его. Загрузи в URH. Программа попытается декодировать его автоматически. Сравни несколько записей от одного устройства: если пакеты одинаковые - защита отсутствует. Если разные, ищешь закономерности: счётчик, слабенький шифр. Здесь включается инженерная смекалка. Часто помогает знание типовых уязвимостей: например, во многих системах используется кодирование CC1101, для которого в URH уже есть готовый декодер.

  3. Атака (Exploitation): Наиболее распространённые сценарии:
    1. Replay-атака: Самый простой метод. Записал сигнал открывания ворот - воспроизвёл его. Работает против 80% бытовых систем.
    2. Атака на смежных частотах (Jamming/Injection): Используется, когда нужна не копия, а подмена. Классический пример - атака на смарт-телевизоры со стандартом HbbTV. Исследователи с помощью HackRF и дрона транслировали на частоте телевещания поддельные сигналы, заставляя телевизоры показывать фишинговые окна для сбора паролей. Критично здесь не только ПО, но и мощность и близость передатчика к цели.
    3. Атака через гармоники и помехи: Помни предупреждение из первой части? HackRF One - не идеальный передатчик. На высоких частотах он может генерировать паразитные излучения и гармоники. Для пентестера это не только риск нарушения закона, но и потенциальный вектор атаки. Неучтённая гармоника может нечаянно (или нарочно) воздействовать на соседний диапазон.
(!) Железобетонные правила при передаче:
  • Никогда не включай TX без подключенной и согласованной антенны. Энергия отразится обратно и спалит выходной каскад. Это не предупреждение, а приговор железу.
  • Всегда используй внешние фильтры, особенно низко- и полосовые (LPF, BPF). Они отсекут внеполосные излучения, которые могут создать тебе юридические проблемы. Тот же FM-фильтр (например, Flamingo FM) спасет твой приёмник от перегрузки мощными радиостанциями.
  • Начинай с минимальной мощности. Тебе не нужны ватты, чтобы проверить PoC в паре метров от цели.

Защита и осознание рисков​

Посмотрев на эфир глазами атакующего, проще строить оборону.
  • Для инженера и администратора:
    Аудит своего радиоэфира - это не паранойя, а норма. Периодически слушайте частоты вокруг ваших критичных объектов. Ищите неизвестные сигналы. Используйте направленные антенны, чтобы локализовать источник. Если ваши беспроводные системы используют открытые протоколы без шифрования (как тот же пейджинг POCSAG, который до сих пор жив), считайте, что ваши данные публичны.

  • Юридический аспект - единственная непробиваемая стена.
    Частоты лицензируются. Любая передача, особенно на частотах сотовой связи, авиадиапазона, служб безопасности, - это территория, куда лучше не соваться без официального разрешения. Устройство не сертифицировано регуляторами, и все передачи - на ваш страх и риск, «пока в дверь не постучались дяди в черном». Занимайтесь только белым хакингом на своем оборудовании в изолированных стендах.


Сотовые сети: когда башня-оборотень становится твоим оператором


1768948460455.webp


Сотовая связь - это вершина иллюзии безопасности. Ты платишь деньги, тебе обещают «государственный стандарт», «защищённое соединение» и прочую лапшу. А по факту твой телефон каждую секунду доверчиво болтает с железной коробкой на вышке, честность которой проверяет лишь криптография в прошивке Qualcomm. И эта криптография, как показывает практика, регулярно дает сбой.

4G/LTE: Крепость с распахнутым подъёмным мостом​

Теоретически LTE (4G) - это монстр с взаимной аутентификацией. И телефон доказывает базовой станции (eNodeB), что он свой, и базовая станция должна доказать это телефону. На практике эта схема разваливается в двух местах: на стыке технологий и в реализации.
  1. IMSI-кетчинг: классика жанра.
    Твоя SIM-карта имеет уникальный идентификатор - IMSI. В идеальном мире он никогда не светится в эфире, вместо него используется временный TMSI. Но мир не идеален. Станция-оборотень (собранная, например, на BladeRF с софтом srsRAN) имитирует сбой сети. Она посылает твоему телефону команду: «Всё пропало, сброс! Представься заново, назови свой IMSI». И доверчивый телефон, особенно в условиях плохого сигнала от настоящей вышки, послушно выкладывает свой паспорт. За пару минут в людном месте можно насобирать сотни идентификаторов. Это не взлом шифрования - это социальная инженерия на уровне радиопротокола.

  2. Downgrade до 2G (GSM) - атака молотка.
    Современный LTE-фон для совместимости поддерживает древний GSM (2G). В этом протоколе аутентификация односторонняя -телефон доказывает свою легитимность сети, а сеть не доказывает свою легитимность телефону. Этим и пользуется атакующий. Его фальшивая станция (LTE BS) просто не поддерживает шифрование и не аутентифицируется. Она сильным сигналом глушит LTE-канал и предлагает телефону упасть в уютный, тёплый GSM. Телефон соглашается, и весь его трафик - SMS, голос (после простой дешифровки A5/1 или A5/2), данные - идёт в открытом виде или с тривиальным шифрованием прямо на наш SDR. Инструменты вроде LTE-Cell-Scanner и YateBTS превращают эту атаку из теории в лабораторную практику.

  3. Перехват и инъекция в плоскости управления.
    Даже без даунгрейда в LTE есть проблема. Шифрование данных включается не сразу, а после процедуры аутентификации и установления безопасного контекста. В этот короткий промежуток можно вклиниться. Исследования (например, aLTEr) показывали возможность подмены IP-пакетов на этапе установления соединения, перенаправляя тебя на фишинговый сайт еще до того, как в строке браузера появится зеленый замочек. Это уже не прослушка, это активное вмешательство.

5G: Новый замок на той же кривой двери​

5G принес улучшения, призванные убить старые атаки. IMSI теперь шифруется даже при первом знакомстве. Защита от даунгрейда стала строже - сеть должна доказать телефону, что у неё есть доступ к настоящей 5G-инфраструктуре. Но и здесь не без косяков.
  1. Атака на стыке поколений (5G-to-4G downgrade).
    Если фальшивой 5G-станции не удаётся обмануть телефон, она может попробовать сбросить его на 4G, а там уже применять старые методы. Стандарт 5GS включает защиту от этого (проверку целостности сообщения о перенаправлении), но, опять же, всё упирается в корректность реализации этой защиты в чипах и сетевым оборудовании. Исследователи уже находили уязвимости, позволяющие это обойти.

  2. Уязвимости в slicing и edge computing.
    Новая архитектура 5G создаёт и новые векторы. Network Slicing (логическое разделение сети) и Edge Computing (обработка данных на периферии) усложняют периметр. Атака может быть направлена не на абонента, а на сам срез сети - например, на изолированный сегмент для IoT-устройств завода, чтобы через него выйти в управляющую сеть. Это высший пилотаж, но теоретически возможно.

  3. Старый добрый человеческий фактор.
    5G - это не только радио, это облако. И если оператор неверно сконфигурировал межсетевые шлюзы (SEG) в своей 5G SA (Standalone) архитектуре или имеет дыры в API облачного ядра (5GC), то всё радио-великолепие летит к чёрту. Взлом происходит на уровне приложений, но результат тот же - компрометация абонентов.
Практический вывод:
  • Положиться на оператора нельзя. Включи в настройках телефона «Только LTE/5G» (отключив 2G/3G). Это спасёт от даунгрейда.
  • Для особо важных разговоров используй шифрованный поверх сотовой связи голос (Signal, Element). Пусть даже они перехватят твой голосовой поток с базовой станции - это будут зашифрованные данные.
  • Помни: самая защищённая часть 5G - это радиоинтерфейс между твоим телефоном и вышкой. Как только трафик ушёл в ядро сети оператора, он становится уязвим для всего спектра классических интернет-атак. Защита эфира - это лишь первый рубеж.

Wi-Fi 6/7 - театр безопасности на фоне старых граблей​

Если в сотовых сетях мы имеем дело с закрытой крепостью оператора, то Wi-Fi - это наша личная, домашняя фортификация. Мы сами выбираем роутер, настраиваем пароль, включаем WPA3 и чувствуем себя в безопасности. Что может пойти не так? Всё. Потому что Wi-Fi - это наглядный пример, как гонка за гигабитами и низкими задержками оставляет безопасность на вторых ролях, переупаковывая старые проблемы в новый стандарт.

WPA3: Драконий прорыв с кровоточащими ранами​

WPA3 должен был стать финальной точкой в истории взлома Wi-Fi. Личное шифрование для каждого клиента (SAE - Simultaneous Authentication of Equals), защита от перебора даже при слабом пароле, forward secrecy. Звучало как утопия. Реальность оказалась прозаичнее - исследователи почти сразу нашли семейство уязвимостей Dragonblood.

Суть не в том, что SAE сломан. Суть в том, что его реализации в железе роутеров и чипах оказались кривыми. Основные векторы атак:
  1. Downgrade Attack.
    Пока клиент и точка доступа договариваются об использовании WPA3, злоумышленник может вмешаться в процесс и «убедить» их использовать старый, уязвимый WPA2. Если клиент в погоне за совместимостью соглашается (а он почти всегда соглашается) - ты снова в мире, где актуальны атаки на PMKID или классический перебор handshake.

  2. Side-Channel Attacks (Утечки через побочные каналы).
    Протокол SAE использует сложную математику (эллиптические кривые). Но при его выполнении устройство тратит разное количество вычислительных ресурсов и времени в зависимости от пароля. Анализируя эти временные задержки или кэш-промахи процессора через качественный радиоприёмник, можно получить информацию для сужения поля перебора. Это уже не brute-force всего словаря, а прицельный выстрел.
Практический итог: WPA3 - это шаг вперёд, но включение его в настройках роутера не делает сеть неуязвимой. Это лишь повышает планку. Атака через даунгрейд или уязвимую реализацию - всё ещё реальность. Инструменты вроде Aircrack-ng и Hashcat уже давно научились работать с хешами WPA3.

Wi-Fi 6/7: Новые функции - новые векторы​

Новые стандарты принесли не только скорость, но и сложность. А сложность - враг безопасности.
  1. OFDMA и атаки на распределение ресурсов.
    Wi-Fi 6 (802.11ax) вводит OFDMA - технологию, позволяющую точке доступа делиться каналом между несколькими клиентами одновременно, назначая им конкретные «ресурсные блоки». Это открывает потенциал для новых атак типа Resource Unit (RU) Locking. Злоумышленник может систематически «забивать» запросами выделенные блоки, предназначенные конкретному устройству-жертве, вызывая искусственную деградацию его канала связи или полный отказ в обслуживании. Это не взлом шифрования, но эффективное нарушение работы сети.

  2. Target Wake Time (TWT) и атаки на энергосбережение.
    Функция TWT позволяет устройствам «договариваться» с точкой доступа о том, когда им просыпаться для передачи данных, чтобы экономить заряд. Злоумышленник, подслушав эти соглашения (которые могут передаваться в открытом виде), может отправлять свои пакеты именно в моменты «сна» легитимного устройства, вызывая коллизии и потерю пакетов, или, наоборот, спамить запросами, не давая устройству уснуть, что быстро посадит батарею IoT-сенсора.

  3. Проблемы 6 ГГц (Wi-Fi 6E/7).
    Новый диапазон 6 ГГц - это свежая территория. Для него введён режим AFC (Automatic Frequency Coordination) - система, которая должна защищать от помех спутниковым и фиксированным службам. Но что, если её обмануть? Исследователи уже рассматривают сценарии, где фальшивые AFC-запросы могут привести к тому, что легитимные точки доступа будут необоснованно снижать мощность или вовсе отключаться в определённых каналах, очищая эфир для атакующего.

Вечная классика: трекинг и деаутентификация​

Пока все говорят о новом, старые атаки остаются смертельно эффективными.
  • Трекинг по MAC-адресу.
    Да, в современных ОС используется рандомизация MAC-адресов. Но она часто отключается для сохранённых сетей или в момент активного поиска сети. Кроме того, существуют фингерпринтинг на основе поведения клиента: как именно он сканирует эфир, какие информационные элементы (IE) включает в свои пробные запросы (Probe Requests). С помощью того же Airodump-ng можно не просто собрать MAC-адреса, а создать поведенческий профиль устройства, который будет сохраняться даже при смене MAC.

  • Деаутентификация (Deauth Attack) - вечный хит.
    Она всё ещё работает. В Wi-Fi 6 её реализация усложнилась, но не исчезла. Массовая отправка деаутентификационных пакетов от имени точки доступа (используя тот же mdk4 с поддержкой 802.11ax) по-прежнему способна выкидывать клиентов из сети. Это базовый инструмент для принуждения устройства к переподключению и перехвата нового handshake.

Защита: осознанный минимализм​

Что делать? Бежать в лес и жевать коренья? Нет. Нужно строить оборону с учётом реальных угроз.
  1. Сегментация, а не магия стандарта.
    Самый важный роутер - это тот, который создаёт отдельную сеть для гостей, другую - для умных лампочек, и третью, защищённую, - для ноутбуков и телефонов. Даже если взломают лампочку, до основного сегмента не доберутся.

  2. Отказ от WPS и управление совместимостью.
    Выключи WPS навсегда. Это дыра. В настройках точки доступа, если есть возможность, отключи поддержку устаревших протоколов (WPA/WPA2-only) и заставь всех использовать WPA3 (или только WPA2/WPA3 в режиме совместимости, если нет выбора). Это защитит от тривиальных даунгрейд-атак.

  3. Мониторинг эфира.
    Используй тот же RTL-SDR с адаптером для 2.4/5 ГГц или Wi-карту в режиме мониторинга, чтобы периодически слушать, что происходит в твоём эфире. Появление подозрительных фреймов деаутентификации или флуда Probe-Request - первый сигнал.

  4. Физический подход.
    Если есть критичная инфраструктура (отдельный кабинет, серверная), не стесняйся использовать экранированные помехи (FTP) кабели и точки доступа с внешними антеннами, направленными строго в нужную зону. Иногда медный экран решает больше проблем, чем самая сложная криптография.
Итог таков: Нет «безопасного» стандарта. Есть более безопасная конфигурация и архитектура. Wi-Fi 6/7 не спасает от плохого пароля, включенного WPS или сегментации сети «все в одной куче». Это сложные протоколы, в которых ещё много лет будут находить уязвимости на стыке математики и инженерных компромиссов. Твоя задача - не гнаться за гигабитами, а минимизировать поверхность атаки. Ставь железный забор (сегментацию), прежде чем рассчитывать на хлипкий цифровой замок (WPA3).


RFID, NFC и спутники: когда доверяют ближнему полю и космосу​


1768948523536.webp


Если Wi-Fi и соты - это протоколы-гиганты с комитетами по стандартизации и публичными исследованиями, то мир RFID/NFC и гражданского спутникового пространства - это дикий лес. Здесь безопасность часто держится на вере в «ближнее поле» и предположении, что на орбите летают только свои. Оба допущения ошибочны.

RFID/NFC: Иллюзия безопасности в сантиметрах​

Философия проста: если для связи нужно поднести карту вплотную, значит, её нельзя перехватить. Это основа основ, и она разваливается при первом же контакте с реальностью.

Низкочастотные RFID (125 кГц) - царство примитива. Это твой домофон, пропуск в спортзал, брелок от парковки. Метка на этой частоте - это просто кусок проволоки и чип, который кричит свой уникальный ID любому, кто его «накормит» энергией радиополя. Никакой аутентификации, криптографии или диалога. Пока считыватель подаёт на антенну нужный сигнал, карта орет свой номер. Перехватить и воспроизвести этот «крик» - задача уровня лабораторной работы для первого курса. Атака тривиальна: устройство вроде Proxmark3 или Flipper Zero считывает ID карты (иногда прямо через карман), а потом эмулирует его, прикидываясь оригинальной меткой. Вся «безопасность» таких систем основана на секретности этого номера, но он передаётся в эфир каждый раз при использовании. Итог: клонирование за секунды.

Высокочастотные NFC (13.56 МГц) - сложнее, но не значит безопасно.
Здесь уже есть протоколы, криптография (как в картах Mifare Classic/DESFire, банковских картах) и двусторонний диалог. Однако сложность порождает уязвимости. Классика жанра - атаки на Mifare Classic, где в 2008 году взломали проприетарный шифр Crypto1. Но даже современные системы уязвимы к более изощрённым атакам:
  1. Replay-атаки и ретрансляция (Relay Attack).
    Не нужно взламывать криптографию. Достаточно удлинить «рукопожатие». Одно устройство подносится к жертве (например, к карте в сумке), второе - к легитимному считывателю (платёжному терминалу). Они по защищённому каналу ретранслируют радиосигнал, обманывая обе стороны. Карта думает, что её приложили к терминалу, терминал - что к нему приложили карту. Оплата или доступ осуществлены без физического контакта настоящей карты.

  2. Эмуляция и подделка данных.
    Инструменты вроде NFCGate превращают смартфон или специализированный девайс в программируемую NFC-метку. Можно не только копировать, но и модифицировать данные, изучать логику протокола, внедрять свои команды. Это уже не просто клонирование, а создание цифрового двойника с изменённой «прошивкой».

  3. Атака на реализацию.
    Даже если стандарт хорош, в прошивке считывателя или чипа карты может быть баг, позволяющий обойти проверки. Поиск таких дыр - дело времени и мотивации.
Возьми Flipper Zero. Просканируй свою пропускную карту. Если это 125 кГц - она скопируется мгновенно. Если 13.56 МГц - посмотри, какой протокол определяется. Если это не защищённая банковская карта, а что-то типа Mifare Classic, с большой вероятностью её можно будет прочитать и эмулировать. Это показывает, на чём держится безопасность твоего офиса или подъезда.

Гражданская спутниковая связь: Эфир, в котором нет границ​

Если NFC - это атака в сантиметрах, то спутники - это атака в тысячах километров. Речь не о военных зашифрованных каналах, а о гражданских системах: спутниковый интернет (Starlink, VSAT), навигация (GPS, ГЛОНАСС), телеметрия (метеоспутники, IoT-трекеры).

Физический уровень - он и в космосе физический. Спутник передаёт сигнал на огромную территорию. Любой в зоне покрытия может его принять. Вопрос только в том, что с этим сигналом делать.
  1. Глушение (Jamming).
    Самый простой метод. Мощный передатчик на частоте спутника заглушает легитимный сигнал. Это убивает связь или навигацию в локальной области. Дешёво, эффективно, незаконно. Применяется от сокрытия GPS-трекера на грузовике до локальных акций протеста против дронов.

  2. Подмена (Spoofing).
    Более сложная атака. Нужно не заглушить сигнал, а сгенерировать ложный, который приёмник сочтёт более правдоподобным. Классический пример - GPS-спуфинг. С помощью того же HackRF One и открытых программ (например, gps-sdr-sim) можно сгенерировать сигнал, который заставит приёмник «увидеть» себя в любой точке мира. Представь дрон, грузовой корабль или что-то более критичное, следующее не по тому маршруту.

  3. Анализ и декодирование протоколов.
    Многие гражданские спутниковые протоколы либо открыты, либо были реверсированы сообществом. Приём телеметрии с метеоспутников (NOAA, Meteor) - хобби для энтузиастов с RTL-SDR. Более сложные системы (например, протоколы спутникового интернета) требуют глубокого анализа, но их уязвимости тоже находят. Если трафик не шифруется от конца в конец (а во многих IoT-трекерах это не так), его можно прочитать.
Почему это работает? Потому что экономика. Оснащать каждый спутниковый модем или GPS-чип аппаратным крипто-ускорителем дорого. Проще положиться на надежду, что никто не будет атаковать конкретный трекер овец в монгольской степи. И эта надежда - наше операционное пространство.

От теории к практике​

Как это выглядит в реальном пентесте? Допустим, задача: оценить физическую безопасность офиса.
  1. Радиоразведка. Проходишься по периметру с портативным спектроанализатором (тот же HackRF с PortaPack). Ищешь:
    1. Частоту 125 кГц - магнитные петли домофонов, RFID-считывателей.
    2. Частоту 13.56 МГц - NFC-считыватели пропускных систем.
    3. Сигналы в диапазонах 433 МГц, 868 МГц, 2.4 ГГц - беспроводные датчики охранной системы, брелоки, клавиатуры.
  2. Анализ и эксплуатация.
    1. Нашёл 125 кГц? Подносишь Flipper Zero, считываешь ID. Поздравляю, у тебя есть ключ.
    2. Обнаружил датчик на 433 МГц? Записываешь его сигнал «тревога» в URH, анализируешь паттерн. Потом проигрываешь этот паттерн - система видит, что датчик «успокоился».
    3. Видишь активные NFC-пропускные системы? Пробуешь провести ретрансляционную атаку, чтобы открыть дверь с картой, оставленной внутри помещения.
  3. Отчёт и рекомендации. Не «ой, всё сломано», а конкретно: «Система контроля доступа на низкочастотном RFID уязвима к клонированию меток. Рекомендуется переход на карты с криптографией (MIFARE DESFire) и использование считывателей, проверяющих не только UID, но и проводящих криптографическую аутентификацию. Беспроводные датчики следует перевести в режим с шифрованием трафика и защитой от replay-атак».

RFID, NFC, спутниковые трекеры - это технологии, где удобство и дешевизна почти всегда побеждают безопасность. Их защита строится не на криптографии, а на предположении об отсутствии мотивированного противника с радиожуком в руках.

Как защищаться? Только осознанием рисков:
  • Для критичных систем (пропуск в ЦОД, платёжные терминалы) - только современные чипы с активной криптографией (а не просто уникальным номером), защита от ретрансляции, экранирование считывателей.
  • Для всего остального - понимать, что это уровень «защиты от честных людей». Не хранить в таких метках ничего ценного.
Радиоэфир демократичен. Он не спрашивает, спутник ты или клонированная карта-дубликат. Он просто переносит твои биты. А что это за биты и как их интерпретировать - решает только приёмник. Наша задача - понять эти правила игры раньше всех. В следующей, финальной части, соберём всё воедино и поговорим о том, как выстроить радиозащиту в мире, где безопасность - это процесс, а не состояние.

Заключение

Вот и всё. Мы прошли полный круг - от осознания, что эфир протекает, до конкретных инструкций, как найти и запаять эти течи. Если вы дочитали до этого места, вы больше не можете утверждать, что не знали. Иллюзия невежества разрушена. Вы теперь понимаете, что безопасность беспроводной технологии - это не волшебный щит, а серия инженерных компромиссов, где удобство, стоимость и сложность постоянно бьют по кирпичикам криптографии.

Итоговый диагноз по каждому фронту:
  1. Сотовая связь (4G/5G) - это диктатура оператора с закрытым кодом. Ваша безопасность основана на слепом доверии к прошивкам Qualcomm, Mediatek и Huawei. Атаки через IMSI-кетчинг и даунгрейд - не теория, а рыночный инструментарий. 5G лишь отодвинул проблему, создав новые векторы в network slicing и edge computing.
  2. Wi-Fi 6/7 - это театр, где гонка за гигабитами оставляет дыры в логике. WPA3 с его Dragonblood - это яркий пример: гениальная математика, разбивающаяся о кривые реализации. Новые функции вроде OFDMA и TWT создают новые поверхности для атак на доступность, превращая продвинутый роутер в цель для изощрённого DoS.
  3. RFID/NFC и спутниковая связь - это царство наивной веры в «ближнее поле» и «широту покрытия». Клонирование пропуска за 5 секунд и GPS-спуфинг на коленке - это не сюжет для шпионского боевика, а демонстрация на YouTube. Здесь безопасность - это экономический расчёт, а не инженерный принцип. Расчёт на то, что вас не станут атаковать.
Собственная безопасность - это не состояние, а процесс. Нельзя «включить» безопасность, купив роутер с Wi-Fi 7. Можно лишь последовательно, шаг за шагом, снижать поверхность атаки:
  • Аудит:
    Регулярно слушайте свой эфир. RTL-SDR и Spectrum Analyzer - ваши лучшие друзья. Ищите аномалии, неизвестные сигналы, флуд деаутентификационных пакетов.

  • Сегментация:
    Ваша сеть должна быть разделена на изолированные сегменты, как отсеки подводной лодки. Умные лампочки - в одном, ноутбуки - в другом, гости - в третьем.

  • Осознанный отказ от удобства:
    Выключите WPS. Отключите поддержку 2G в настройках телефона. Не используйте низкочастотные RFID-карты для чего-то важнее спортзала. Примите тот факт, что безопасность требует жертв в виде лишних кликов и настроек.

  • Физический подход:
    Иногда медный экран (FTP-кабель) или ферритовая шайба решают больше проблем, чем обновление прошивки. Экранирование, направленные антенны, размещение точек доступа в центре охраняемой зоны - это базис, на котором строится всё остальное.
Ключевой вывод: Технологии радиовзлома перестали быть уделом государственных лабораторий. SDR, Proxmark3, Flipper Zero демократизировали поле боя. Теперь каждый, у кого есть несколько сотен долларов и упорство, может стать участником этой игры. Это значит, что ваш вероятный противник больше не абстрактная «хакерская группировка», а конкретный конкурент, завистливый коллега или просто любопытный энтузиаст из соседнего дома.

Мы начали с того, что эфир - это новый, самый протяжённый и незащищённый сетевой интерфейс. Мы заканчиваем тем, что этот интерфейс теперь можно и нужно патрулировать, контролировать и защищать с тем же рвением, с каким вы настраиваете межсетевой экран.

Вы больше не пользователь, доверяющий волшебству. Вы - инженер, понимающий механику. А раз понимаете механику, в ваших силах её чинить, улучшать и защищать. В мире, где всё связано эфиром, это и есть высшая форма технической грамотности. Эфир больше не магия. Он - ваш последний периметр. Охраняйте его соответственно.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab