Исследователи из Китая и Сингапура опубликовали информацию об обнаруженной новой киберуязвимости, нацеленной на незашифрованную передачу данных со смартфонов через современные роутеры Wi-Fi.
Атака, получившая название WiKI-Eve, использует функцию Beamforming Feedback Information (BFI), которая впервые была включена в спецификацию WiFi 5 в 2013 году. Уязвимость указывает на высокие риски обмена незашифрованными данными, также известными как открытый текст, во время общения BFI.
Каким образом это работает
Целью организации WiKI-Eve атак является перехват сигналов Wi-Fi в режиме реального времени, в момент ввода паролей. Для того чтобы совершить атаку, злоумышленник должен следить за сетью в тот момент, когда жертва вводит пароль. Исследователи использовали инструменты мониторинга трафика, такие как Wireshark, чтобы зафиксировать временные ряды BFI потенциальной жертвы атаки при вводе пароля. Нажатие клавиш влияет на антенны Wi-Fi и генерирует характерные сигналы, которые можно отслеживать и использовать для идентификации отдельных нажатий клавиш.
Потрясающе высокая точность
Исследователи доказали, что атака позволяет идентифицировать нажатие цифровых клавиш со сногсшибательной точностью – на уровне 90%. В ходе тестов было обнаружено, что точность расшифровки шестизначных цифровых паролей составляет 85%, а точность расшифровки более сложных паролей приложений равна 66%. В исследовании, которое должно было проверить вышеуказанные проценты, приняли участие 20 человек и были использованы различные модели телефонов и разные стили набора символов.
Подписывайтесь на Mediasat в Telegram: здесь самые интересные новости из мира технологий
Ограничения и практическое использование
Несмотря на высокие риски безопасности, которые несёт в себе атака, она также имеет определенные ограничения. Например, атака требует идентификации жертвы в сети, обычно через её MAC-адрес, и имеет ограниченный временной промежуток для выполнения. Ещё одним ограничивающим фактором для атаки является расстояние: увеличение расстояния между нападающим и жертвой с 1-го до 10-ти метров снизило её точность на 23%.
Стратегии защиты
Исследователи предполагают, что шифрование трафика данных не даст злоумышленникам получить BFI в открытом виде, что сведёт на нет основные принципы WiKI-Eve. Они отмечают, что данная стратегия обычно используется в институциональных сетях Wi-Fi. Однако, это может повысить сложность работы системы в ситуациях, предполагающих высокую динамику пользователей, поскольку потребуется частый обмен ключами.
Возможные последствия
Несмотря на то, что современные требования к паролям обычно предусматривают использования комбинации различных типов символов, атака WiKI-Eve несёт в себе существенные риски для людей, привыкших использовать более простые пароли, и в частности – цифровые. Уязвимость также подчёркивает неотложную необходимость шифрования обмена данными BFI для лучшей защиты конфиденциальности личности.
Выводы
Открытие атаки WiKI-Eve служит напоминанием сообществу специалистов по вопросам кибербезопасности и широкой общественности о приоритетности политики шифрования и использования надёжных паролей. Выявление уязвимости также ставит под сомнение безопасность современных технологий Wi-Fi, отмечая необходимость принятия более надёжных мер для защиты от всё более сложных киберугроз.