ΑρχικήSecurityWiKI-Eve: Κλέβει κωδικούς πρόσβασης μέσω WiFi

WiKI-Eve: Κλέβει κωδικούς πρόσβασης μέσω WiFi

Μια νέα επίθεση με την ονομασία «WiKI-Eve» μπορεί να υποκλέψει τις μεταδόσεις καθαρού κειμένου από τα smartphone που είναι συνδεδεμένα με σύγχρονους δρομολογητές WiFi και να καταγράψει ακριβείς αριθμητικές πληκτρολογήσεις με ποσοστό ακρίβειας έως και 90%, επιτρέποντας την κλοπή αριθμητικών κωδικών πρόσβασης.

Δείτε επίσης: Το Mirai malware εκμεταλλεύεται ευπάθεια στο router WiFi TP-Link Archer

WiKI-Eve

Το WiKI-Eve εκμεταλλεύεται τη δυνατότητα του BFI (beamforming feedback information), η οποία εισήχθη το 2013 με το WiFi 5 (802.11ac). Αυτή η δυνατότητα επιτρέπει στις συσκευές να στέλνουν σχόλια σχετικά με τη θέση τους στους δρομολογητές, με αποτέλεσμα οι δρομολογητές να μπορούν να κατευθύνουν το σήμα τους με μεγαλύτερη ακρίβεια.

Το πρόβλημα με το BFI είναι ότι η ανταλλαγή πληροφοριών περιλαμβάνει δεδομένα σε μορφή απλού κειμένου, κάτι που σημαίνει ότι αυτά τα δεδομένα μπορούν να αποκτηθούν και να χρησιμοποιηθούν εύκολα χωρίς την ανάγκη για παραβίαση του υλικού ή διάρρηξη του κλειδιού κρυπτογράφησης.

Αυτό το κενό ασφαλείας εντοπίστηκε από μια ομάδα ακαδημαϊκών ερευνητών στην Κίνα και τη Σιγκαπούρη. Οι ερευνητές δοκίμασαν να ανακτήσουν πιθανά μυστικά από αυτές τις μεταδόσεις. Η ομάδα ανακάλυψε ότι είναι σχετικά εύκολο να εντοπίσει τα αριθμητικά πλήκτρα στο 90% των περιπτώσεων, να αποκρυπτογραφήσει 6-ψήφιους κωδικούς πρόσβασης με ακρίβεια 85% και να επεξεργαστεί πολύπλοκους κωδικούς πρόσβασης εφαρμογών με ακρίβεια περίπου 66%.

Παρά το γεγονός ότι αυτή η επίθεση ισχύει μόνο για αριθμητικούς κωδικούς πρόσβασης, μια μελέτη της NordPass αποκάλυψε ότι 16 από τους 20 κορυφαίους κωδικούς πρόσβασης χρησιμοποιούν μόνο αριθμούς.

Η επίθεση WiKI-Eve έχει σχεδιαστεί για να εμποδίζει τα σήματα WiFi κατά τη διάρκεια της εισαγωγής του κωδικού πρόσβασης. Επομένως, αποτελεί μια πραγματικού χρόνου επίθεση που πρέπει να εκτελείται ταυτόχρονα με τη χρήση του smartphone από τον στόχο και την προσπάθειά του να αποκτήσει πρόσβαση σε μια συγκεκριμένη εφαρμογή.

Ο εισβολέας πρέπει να αναγνωρίσει τον στόχο μέσω μιας ένδειξης ταυτότητας στο δίκτυο, όπως μια διεύθυνση MAC. Έτσι, απαιτείται κάποια προετοιμασία πριν την επίθεση.

Δείτε ακόμα: Ελάττωμα πρωτοκόλλου WiFi επιτρέπει την παραβίαση της κυκλοφορίας του δικτύου

WiFi

Στην πραγματικότητα, η Eve μπορεί να αποκτήσει αυτές τις πληροφορίες εκ των προτέρων πραγματοποιώντας οπτική παρακολούθηση και παρακολούθηση κυκλοφορίας ταυτόχρονα: η συσχέτιση της κυκλοφορίας δικτύου που προέρχεται από διάφορες διευθύνσεις MAC με τις συμπεριφορές των χρηστών μπορεί να επιτρέψει στην Eve να συνδέσει τη φυσική συσκευή του χρήστη με την ψηφιακή του κίνηση, προσδιορίζοντας έτσι τη διεύθυνση MAC του.” εξηγούν οι ερευνητές.

Κατά την κύρια φάση της επίθεσης, ο εισβολέας καταγράφει την χρονική σειρά της εισαγωγής του κωδικού πρόσβασης του θύματος χρησιμοποιώντας ένα εργαλείο παρακολούθησης της κυκλοφορίας, όπως το Wireshark. Κάθε φορά που ο χρήστης πατάει ένα πλήκτρο, αυτό επηρεάζει τις κεραίες WiFi πίσω από την οθόνη, προκαλώντας την εκπομπή ενός σήματος WiFi με διαφορετικά χαρακτηριστικά.

Τέλος, γίνεται εφαρμογή ενός “Gradient Reversal Layer” (GRL) για την απομάκρυνση των χαρακτηριστικών του τομέα, ενισχύοντας το μοντέλο να αναγνωρίσει συνεκτικές αναπαραστάσεις πληκτρολόγησης σε όλους τους τομείς.

Οι ερευνητές πειραματίστηκαν με το WiKI-Eve, χρησιμοποιώντας έναν φορητό υπολογιστή και το WireShark. Ωστόσο, τονίζουν ότι ένα smartphone μπορεί επίσης να χρησιμοποιηθεί ως συσκευή επίθεσης, αν και μπορεί να περιορίζει τον αριθμό των υποστηριζόμενων πρωτοκόλλων WiFi.

Συνολικά, το έγγραφο αποδεικνύει ότι οι επιτηθέμενοι μπορούν να αποκτήσουν πρόσβαση σε μυστικές πληροφορίες, χωρίς να παραβιάζουν σημεία πρόσβασης, αξιοποιώντας απλά εργαλεία παρακολούθησης της κυκλοφορίας δικτύου και τεχνικές μηχανικής εκμάθησης.

Δείτε επίσης: Apple: Θα καθυστερήσει την παραγωγή των WiFi chips

Για να εξασφαλίζεται η ασφάλεια στα σημεία πρόσβασης WiFi και στις εφαρμογές των smartphone, απαιτούνται διάφορα μέτρα. Αυτά περιλαμβάνουν την τυχαιοποίηση του πληκτρολογίου, την κρυπτογράφηση της κίνησης δεδομένων, τη συσκότιση του σήματος, την εμπλοκή των CSI, την κρυπτογράφηση των καναλιών WiFi και πολλά άλλα.

Absenta Mia
Absenta Miahttps://secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS