Η νέα επίθεση WiKI-Eve μπορεί να κλέψει αριθμητικούς κωδικούς πρόσβασης μέσω WiFi

Μια νέα επίθεση με την ονομασία «WiKI-Eve» μπορεί να υποκλέψει τις μεταδόσεις καθαρού κειμένου των smartphone που είναι συνδεδεμένα με σύγχρονους δρομολογητές WiFi και να συναγάγει μεμονωμένες αριθμητικές πληκτρολογήσεις με ποσοστό ακρίβειας έως και 90%, επιτρέποντας την κλοπή αριθμητικών κωδικών πρόσβασης.

Το WiKI-Eve εκμεταλλεύεται το BFI (beamforming feedback information), μια δυνατότητα που εισήχθη το 2013 με το WiFi 5 (802.11ac), το οποίο επιτρέπει στις συσκευές να στέλνουν σχόλια σχετικά με τη θέση τους στους δρομολογητές, ώστε οι τελευταίοι να κατευθύνουν το σήμα τους με μεγαλύτερη ακρίβεια.

Το πρόβλημα με το BFI είναι ότι η ανταλλαγή πληροφοριών περιέχει δεδομένα σε μορφή καθαρού κειμένου, που σημαίνει ότι αυτά τα δεδομένα μπορούν να υποκλαπούν και να χρησιμοποιηθούν εύκολα χωρίς να απαιτείται παραβίαση υλικού ή διάρρηξη κλειδιού κρυπτογράφησης.

, Η νέα επίθεση WiKI-Eve μπορεί να κλέψει αριθμητικούς κωδικούς πρόσβασης μέσω WiFi, TechWar.gr

Επισκόπηση της επίθεσης WiKI-Eve


(arxiv.org)

Αυτό το κενό ασφαλείας ανακαλύφθηκε από μια ομάδα

πανεπιστημιακούς ερευνητές

στην Κίνα και τη Σιγκαπούρη, οι οποίοι δοκίμασαν την ανάκτηση πιθανών μυστικών από αυτές τις μεταδόσεις.

Η ομάδα ανακάλυψε ότι είναι αρκετά εύκολο να εντοπίσει τα αριθμητικά πλήκτρα στο 90% του χρόνου, να αποκρυπτογραφήσει 6-ψήφιους αριθμούς κωδικών πρόσβασης με ακρίβεια 85% και να επεξεργαστεί σύνθετους κωδικούς πρόσβασης εφαρμογών με ακρίβεια περίπου 66%.

Ενώ αυτή η επίθεση λειτουργεί μόνο σε αριθμητικούς κωδικούς πρόσβασης, α

μελέτη από το NordPass

έδειξε ότι 16 από τους 20 από τους κορυφαίους κωδικούς πρόσβασης χρησιμοποιούσαν μόνο ψηφία.

Η επίθεση WiKI-Eve

Η επίθεση WiKI-Eve έχει σχεδιαστεί για να παρεμποδίζει τα σήματα WiFi κατά την εισαγωγή κωδικού πρόσβασης, επομένως είναι μια επίθεση σε πραγματικό χρόνο που πρέπει να εκτελείται ενώ ο στόχος χρησιμοποιεί ενεργά το smartphone του και προσπαθεί να αποκτήσει πρόσβαση σε μια συγκεκριμένη εφαρμογή.

, Η νέα επίθεση WiKI-Eve μπορεί να κλέψει αριθμητικούς κωδικούς πρόσβασης μέσω WiFi, TechWar.gr

Η κίνηση των δακτύλων και τα χτυπήματα δημιουργούν παραλλαγές σήματος BFI


(arxiv.org)

Ο εισβολέας πρέπει να αναγνωρίσει τον στόχο χρησιμοποιώντας μια ένδειξη ταυτότητας στο δίκτυο, όπως μια διεύθυνση MAC, επομένως απαιτείται κάποια προπαρασκευαστική

.

“Στην πραγματικότητα, η Eve μπορεί να αποκτήσει αυτές τις πληροφορίες εκ των προτέρων πραγματοποιώντας οπτική παρακολούθηση και παρακολούθηση κυκλοφορίας ταυτόχρονα: η συσχέτιση της κυκλοφορίας δικτύου που προέρχεται από διάφορες διευθύνσεις MAC με τις συμπεριφορές των χρηστών θα πρέπει να επιτρέψει στην Eve να συνδέσει τη φυσική συσκευή του Bob με την ψηφιακή του κίνηση, προσδιορίζοντας έτσι τη διεύθυνση MAC του Bob.” εξηγούν οι ερευνητές.

Στην κύρια φάση της επίθεσης, η χρονική σειρά BFI του θύματος κατά την εισαγωγή του κωδικού πρόσβασης καταγράφεται από τον εισβολέα χρησιμοποιώντας ένα εργαλείο παρακολούθησης της κυκλοφορίας όπως το Wireshark.

Κάθε φορά που ο χρήστης πατάει ένα πλήκτρο, αυτό επηρεάζει τις κεραίες WiFi πίσω από την οθόνη, προκαλώντας τη δημιουργία ενός διακριτού σήματος WiFi.

“Αν και αντιπροσωπεύουν μόνο μέρος των CSI κατερχόμενης ζεύξης που αφορούν την πλευρά του AP, το γεγονός ότι η πληκτρολόγηση στην οθόνη επηρεάζει άμεσα τις κεραίες Wi-Fi (άρα τα κανάλια) ακριβώς πίσω από την οθόνη (βλ. Εικόνα 1) επιτρέπει στα BFI να περιέχουν επαρκείς πληροφορίες σχετικά με πατήματα πλήκτρων», γράφει η εφημερίδα.

Ωστόσο, η εφημερίδα τονίζει ότι η καταγεγραμμένη σειρά BFI μπορεί να θολώσει τα όρια μεταξύ των πληκτρολογήσεων, έτσι ανέπτυξαν έναν αλγόριθμο για την ανάλυση και την επαναφορά των χρησιμοποιήσιμων δεδομένων.

, Η νέα επίθεση WiKI-Eve μπορεί να κλέψει αριθμητικούς κωδικούς πρόσβασης μέσω WiFi, TechWar.gr

Νευρωνικό

για ανάλυση δεδομένων που έχουν συλληφθεί


(arxiv.org)

Για να αντιμετωπίσουν την πρόκληση του φιλτραρίσματος παραγόντων που παρεμβαίνουν στα αποτελέσματα, όπως το στυλ πληκτρολόγησης, η ταχύτητα πληκτρολόγησης, τα γειτονικά πλήκτρα κ.λπ., οι ερευνητές χρησιμοποιούν μηχανική εκ

που ονομάζεται “Συνελικτικό Νευρωνικό Δίκτυο 1-D”.

Το σύστημα είναι εκπαιδευμένο να αναγνωρίζει με συνέπεια πληκτρολογήσεις ανεξάρτητα από τα στυλ πληκτρολόγησης μέσω της

ς της “προσαρμογής τομέα”, η οποία περιλαμβάνει έναν εξαγωγέα χαρακτηριστικών, έναν ταξινομητή πληκτρολόγησης και έναν διαχωριστή τομέα.

, Η νέα επίθεση WiKI-Eve μπορεί να κλέψει αριθμητικούς κωδικούς πρόσβασης μέσω WiFi, TechWar.gr

Εκπαίδευση πλαισίου ML για το WiKI-Eve


(arxiv.org)

Τέλος, εφαρμόζεται ένα “Gradient Reversal Layer” (GRL) για την κατάργηση χαρακτηριστικών του τομέα, βοηθώντας το μοντέλο να μάθει συνεπείς αναπαραστάσεις πληκτρολόγησης σε όλους τους τομείς.

, Η νέα επίθεση WiKI-Eve μπορεί να κλέψει αριθμητικούς κωδικούς πρόσβασης μέσω WiFi, TechWar.gr

Βήματα επίθεσης WiKI-Eve


(arxiv.org)

Αποτελέσματα επίθεσης

Οι ερευνητές πειραματίστηκαν με το WiKI-Eve χρησιμοποιώντας φορητό υπολογιστή και WireShark, αλλά τόνισαν επίσης ότι ένα smartphone μπορεί επίσης να χρησιμοποιηθεί ως συσκευή επίθεσης, αν και μπορεί να είναι πιο περιορισμένο στον αριθμό των υποστηριζόμενων πρωτοκόλλων WiFi.

Τα δεδομένα που καταγράφηκαν αναλύθηκαν χρησιμοποιώντας Matlab και Python και οι παράμετροι τμηματοποίησης ορίστηκαν σε

που δείχνουν να παράγουν τα καλύτερα αποτελέσματα.

Είκοσι συμμετέχοντες συνδεδεμένοι στο ίδιο σημείο πρόσβασης WiFi χρησιμοποίησαν διαφορετικά μοντέλα τηλεφώνου. Πληκτρολογούσαν διάφορους κωδικούς πρόσβασης χρησιμοποιώντας έναν συνδυασμό ενεργών εφαρμογών παρασκηνίου και διαφορετικές ταχύτητες πληκτρολόγησης, ενώ οι μετρήσεις πραγματοποιήθηκαν από έξι διαφορετικές τοποθεσίες.

Τα πειράματα έδειξαν ότι η ακρίβεια ταξινόμησης πληκτρολόγησης του WiKI-Eve παραμένει σταθερή στο 88,9% όταν χρησιμοποιείται αραιός αλγόριθμος ανάκτησης και προσαρμογή τομέα.

, Η νέα επίθεση WiKI-Eve μπορεί να κλέψει αριθμητικούς κωδικούς πρόσβασης μέσω WiFi, TechWar.gr

Συνολική ακρίβεια του WiKI-Eve σε σύγκριση με μοντέλα στόχευσης CSI


(arxiv.org)

Για εξαψήφιους αριθμητικούς κωδικούς πρόσβασης, το WiKI-Eve θα μπορούσε να τους συμπεράνει με ποσοστό επιτυχίας 85% σε λιγότερο από εκατό προσπάθειες, παραμένοντας σταθερά πάνω από 75% σε όλα τα δοκιμασμένα περιβάλλοντα.

Ωστόσο, η απόσταση μεταξύ του εισβολέα και του σημείου πρόσβασης είναι κρίσιμη για αυτήν την απόδοση. Η αύξηση αυτής της απόστασης από 1 m σε 10 m είχε ως αποτέλεσμα μια επιτυχημένη πτώση του ποσοστού εικασίας κατά 23%.

, Η νέα επίθεση WiKI-Eve μπορεί να κλέψει αριθμητικούς κωδικούς πρόσβασης μέσω WiFi, TechWar.gr

Επίδραση της απόστασης στην εικασία απόδοσης


(arxiv.org)

Οι ερευνητές πειραματίστηκαν επίσης με την ανάκτηση κωδικών πρόσβασης χρηστών για το WeChat Pay, μιμούμενοι ένα ρεαλιστικό σενάριο επίθεσης, και διαπίστωσαν ότι το WiKI-Eve συνήγαγε σωστά τους κωδικούς πρόσβασης σε ποσοστό 65,8%.

Το μοντέλο προέβλεψε με συνέπεια τον σωστό κωδικό πρόσβασης στις κορυφαίες 5 εικασίες του σε πάνω από το 50% των 50 δοκιμών που διεξήχθησαν. Αυτό σημαίνει ότι ένας εισβολέας έχει 50% πιθανότητα να αποκτήσει πρόσβαση πριν φτάσει στο όριο ασφαλείας των πέντε λανθασμένων προσπαθειών κωδικού πρόσβασης, μετά από τις οποίες η εφαρμογή κλειδώνει.

, Η νέα επίθεση WiKI-Eve μπορεί να κλέψει αριθμητικούς κωδικούς πρόσβασης μέσω WiFi, TechWar.gr

Επίθεση στον κωδικό πρόσβασης του WeChat


(arxiv.org)

Συμπερασματικά, το έγγραφο δείχνει ότι οι αντίπαλοι μπορούν να συναγάγουν μυστικά χωρίς να παραβιάζουν σημεία πρόσβασης και χρησιμοποιώντας απλά εργαλεία παρακολούθησης της κυκλοφορίας δικτύου και πλαίσια μηχανικής μάθησης.

Αυτό απαιτεί αυξημένη ασφάλεια στα σημεία πρόσβασης WiFi και στις εφαρμογές smartphone, όπως η πιθανή τυχαιοποίηση του πληκτρολογίου, η κρυπτογράφηση της κίνησης δεδομένων, η συσκότιση σήματος, η σύγχυση CSI, η κρυπτογράφηση καναλιών WiFi και άλλα.



bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.