Newsua.biz


Атака WiKI-Eve: перехоплення натискань клавіш смартфонів через уразливість Wi-Fi

21 сентября
17:01 2023

Дослідники з Китаю та Сінгапуру опублікували інформацію про виявлену нову кіберуразливість, яка націлена на незашифровану передачу даних зі смартфонів через сучасні роутери Wi-Fi.

Атака, що отримала назву WiKI-Eve, використовує функцію Beamforming Feedback Information (BFI), яку вперше було включено у специфікацію WiFi 5 у 2013 році. Уразливість вказує на високі ризики обміну незашифрованими даними, також відомими як відкритий текст, під час спілкування BFI.

Яким чином це працює

Метою організації WiKI-Eve атак є перехоплення сигналів Wi-Fi в режимі реального часу, коли вводяться паролі. Для того, аби здійснити атаку, зловмисник має стежити за мережею в той момент, коли жертва вводить пароль. Дослідники використовували інструменти моніторингу трафіку, такі як Wireshark, щоб зафіксувати часові ряди BFI потенційної жертви атаки під час введення пароля. Натискання клавіш впливає на антени Wi-Fi та генерує характерні сигнали, які можна відстежувати та використовувати для ідентифікації окремих натискань клавіш.

Приголомшливо висока точність

Дослідники довели, що атака дозволяє ідентифікувати натискання цифрових клавіш із надзвичайно високою точністю – на рівні 90%. Під час тестів було виявлено, що точність розшифровки шестизначних цифрових паролів становить 85%, а точність розшифровки складніших паролів застосунків дорівнює 66%. У дослідженні, яке мало перевірити згадані вище відсотки, взяли участь 20 осіб та було використано різні моделі телефонів і різні стилі набору символів.

Обмеження та практичне використання

Попри високі ризики для безпеки, які несе у собі атака, вона також має певні обмеження. Наприклад, атака вимагає ідентифікації жертви в мережі, зазвичай через її MAC-адресу, і має обмежений часовий проміжок для виконання. Ще одним обмежувальним фактором для атаки є відстань: збільшення відстані між нападником і жертвою з 1 до 10 метрів знизило її точність на 23%.

Стратегії захисту

Дослідники припускають, що шифрування трафіку даних не дасть зловмисникам отримати BFI у відкритому вигляді, що зведе нанівець основні принципи WiKI-Eve. Вони відзначають, що ця стратегія зазвичай використовується в інституційних мережах Wi-Fi. Однак це може збільшити складність роботи системи у ситуаціях, які передбачають високу динаміку користувачів, оскільки знадобиться частий обмін ключами.

Можливі наслідки

Попри те, що сучасні вимоги до паролів зазвичай вимагають використання комбінації різних типів символів, атака WiKI-Eve несе у собі суттєві ризики для людей, що звикли використовувати простіші паролі, і зокрема – цифрові. Уразливість також підкреслює нагальну необхідність шифрування обміну даними BFI для кращого захисту конфіденційності особи.

Висновки

Відкриття атаки WiKI-Eve служить нагадуванням для спільноти фахівців з питань кібербезпеки та широкої громадськості про пріоритетність політики шифрування та використання надійних паролів. Виявлення уразливості також ставить під сумнів безпеку сучасних технологій Wi-Fi, наголошуючи на необхідності вжиття більш надійних заходів для захисту від все складніших кіберзагроз.

Источник: mediasat.info

Share

Статьи по теме




Последние новости

Университет Вермонта присвоил коту степень «доктора»

Читать всю статью

Мы в соцсетях