Лазівка Polite WiFi може дозволити зловмисникам повністю розряджати акумулятори пристроїв, що опинилися під атакою.
Що трапилося
Дослідники з Університету Ватерлоо, розташованого у канадській провінції Онтаріо, продовжили вивчення виявленої лазівки у протоколі WiFi, що отримала назву Polite WiFi.
Минулого року дослідники опублікували матеріал свого дослідження. У ньому було вказано, яким чином зловмисники можуть скористатися даною лазівкою, аби визначити трикутник, в якому розміщено будь-який пристрій, що підтримує WiFi-зв’язок.
Підписуйтесь на Mediasat в Telegram: тут найцікавіші новини зі світу технологій
Наразі вони представили нові факти, отримані в ході подальших дослідів. Вивчення вразливості вказує на те, що зловмисник може також віддалено розряджати акумулятори таких пристроїв. Як пише видання New Scientist, подальше дослідження лазівки може виявити загрози конфіденційності, пов’язані із впливом інтерференції від використання пристрою та часом відгуку.
Polite WiFi
MAC-адреса (Media Access Control – управління доступом до посередників) – це унікальний ідентифікатор, виділений контролеру мережевого інтерфейсу (NIC) для використання як мережевої адреси під час зв’язку в межах сегмента мережі. Цей ідентифікатор активно використовується в більшості мережевих технологій IEEE 802, включаючи Ethernet, WiFi та Bluetooth.
Принцип дії лазівки Polite WiFi заснований на тому факті, що пристрій із підтримкою WiFi відповідає на кожен отримуваний ним коректний пакет, якщо він спрямований на його власну MAC-адресу. Це означає, що пристрій, який надсилає пакети, не обов’язково має перебувати у тій самій мережі.
Wi-Peep
Спираючись на ці факти та знаючи час відгуку, дослідники створили безпілотник. Його оснастили деякими деталями, що можна легко знайти у продажу, та відправили у пошукову місію. Перебуваючи у польоті, безпілотник може використовувати тріангуляцію, аби точно визначити місцезнаходження пристроїв, які відповідають на запити.
Зловмисник, що має у своєму розпорядженні подібний пристрій, за лічені секунди може дізнатися із точністю до метра місця розташування у вашій оселі різних пристроїв, що підтримують технологію WiFi. Це можуть бути телефони, планшети, телевізори та інші «розумні» ґаджети. Відповідно, злочинець подібним чином може відслідковувати переміщення охоронців, наприклад, у приміщенні банку – відстежуючи «рух» їхніх телефонів чи смартгодинників.
Розряджені батареї
Мета атаки на виснаження батареї полягає у розрядженні батареї пристрою, що підтримує технологію WiFi. Це досягається шляхом змушування пристрою безперервно передавати пакети WiFi. Аби здійснити таку атаку, зловмисник може почати надіслати на цільовий пристрій фальшиві пакети 802.11. Це змушує цільові пристрої постійно передавати пакети підтвердження, розряджаючи тим самим акумулятор. Це може бути використано для скоординованої атаки на камери відеоспостереження, які перемикаються на живлення від акумуляторів після відключення електроенергії.
Запобігання
Атаки із використанням лазівки Polite WiFi базується на тому факті, що пристрої, які підтримують технологію WiFi, повинні відповідати на запити сигналом підтвердження (ACK). Сигнал ACK надсилається приймальною станцією (місце призначення) назад на станцію, яка надіслала запит (джерело), після отримання розпізнаваного блоку даних певного розміру. Зазвичай це початок більш змістовного спілкування, але це не обов’язково.
Для того, аби запобігти реагуванню пристроїв WiFi на сигнали, надіслані зі зловмисним умислом, пристрій мав би перевірити, чи пакет є законним, перш ніж надсилати ACK. На жаль, це неможливо через вимоги стандарту WiFi.
Тому дослідники пропонують в майбутньому внести деякі зміни у протокол WiFi, які дозволять визначити, чи є пакет законним, перш ніж надсилати ACK.
Також вони рекомендують виробникам чіпів WiFi запровадити штучну, випадкову варіацію часу відгуку пристрою, яка зробить розрахунки, подібні до тих, які виконує Wi-Peep, неточними.