Исследователи из университетов Китая и Сингапура обнаружили брешь в безопасности, которая позволяет злоумышленникам взломать ваш пароль, распознав нажатия клавиш. Исследователи называют Wiki-Eve «первой системой подслушивания нажатия клавиш, основанной на Wi-Fi».
Кибератака, продемонстрированная исследователями, стала возможной благодаря функции беспроводной связи под названием BFI, формирующей информацию обратной связи. BFI позволяет устройствам более точно передавать информацию о своем местонахождении, отправляя сигналы конкретно маршрутизаторам, которые должны их получить вместо того, чтобы распространять их по всем направлениям.
Но одна уязвимость BFI, компонента стандарта Wi-Fi 802.11ac (также известного как WiFi 5), заключается в том, что он передает данные в открытом виде. Это означает, что нет необходимости в физическом взломе или взломе ключа шифрования.
Исследователи разработали средство идентификации устройства пользователя и перехвата передаваемого открытого текста.
В отличие от более старых атак по побочным каналам, Wiki-Eve не требует установки мошеннических программ, которые обманным путем заставляют пользователя войти на незаконный сайт. Он также не требует настройки дополнительных ссылок для распознавания нажатий клавиш целевого пользователя.
«Поскольку BFI передается со смартфона на точку доступа в открытом виде, — говорят исследователи, — его могут подслушать любые другие устройства Wi-Fi, переключившиеся в режим мониторинга».
Исследователи заявили, что Wiki-Eve «достигает точности вывода 88,9% для отдельных нажатий клавиш и до 65,8% точности из топ-10 при краже паролей мобильных приложений».
Вывод нажатия клавиши — это определение того, какая клавиша нажимается, на основе данных BFI. Когда пользователь нажимает клавиши на клавиатуре, изменения в беспроводных сигналах между устройством и базовой станцией можно отслеживать и идентифицировать с помощью модели глубокого обучения.
Команда провела тесты с использованием числовых паролей, поскольку их легче расшифровать, чем буквенно-цифровые пароли. Они продемонстрировали Wiki-Eve, успешно взломав пароли WeChat Pay у человека в соседнем конференц-зале.
Wiki-Eve присоединяется к длинному списку методов атак по побочным каналам. К таким методам относятся акустический криптоанализ, который интерпретирует звуки, издаваемые устройством во время передачи, кэш-атаки, которые исследуют схемы доступа, электромагнитный анализ, который использует излучение для расшифровки информации, и тепловые атаки, которые отслеживают изменения температуры для выявления действий.
В исследовании предполагалось, что пользователи совершают действия через незащищенную сеть, что часто встречается в общественных местах, таких как кафе, аэропорты, вокзалы и другие места, предлагающие бесплатный Wi-Fi.
У исследователей была простая рекомендация по защите от Wiki-Eve: «Поскольку WiKI-Eve обеспечивает подслушивание нажатия клавиш путем прослушивания Wi-Fi BFI, наиболее прямой стратегией защиты является шифрование трафика данных», – сказали они, – «тем самым, не позволяя злоумышленникам получить BFI в открытом виде».
Исследователи представили свое исследование «Кража паролей без взлома: практическое подслушивание нажатий клавиш с помощью Wi-Fi» на сервере препринтов arXiv. В команду входят исследователи из Университетов Хунань и Фудань в Китае, а также Наньянского технологического университета в Сингапуре.