ЗМІ дізналися про новий спосіб перехоплення паролів і PIN-коду з мобільних телефонів

imageБільшість користувачів впевнені, що PIN-код надійно захищає смартфони від несанкціонованого доступу. Проте новітні розробки ентузіастів і зловмисників можуть поставити під сумнів цей факт. Технології злому розвиваються чи не швидше, ніж методи забезпечення безпеки.

Нещодавно ЗМІ узнали про появу нової технології злому персональних даних користувачів через мобільний телефон, підключений до мережі Wi-Fi.

У популярному блоге колишнього технічного директора компанії SpringSource (творця Java-фреймворку Spring) Адріана Кольє (Adrian Colyer) The Morning Paper з'явилося опис цієї технології. Вона працює при введенні PIN-коду контактним способом.


Щоб відстежити набір PIN-коду, зловмисники аналізують WiFi сигнал. Для того, щоб злом пристрою був можливий, хакер повинен створити віддалену точку бездротового доступу, обравши своєю жертвою, приміром, відвідувача кафе, що сидить за столиком зі смартфоном в руках.

З'ясувалося, що рух пальців користувача під час набору PIN-коду впливає на WiFi-сигнал пристрою.

Тому щодо змін сигналу зловмисник може простежити, як змінюються цифри. Положення пальців користувача на гаджеті при введенні пароля створює коливання бездротового сигналу – микропомехи. Спеціально створені алгоритми проводять аналіз інформації і підбирають кілька варіантів PIN-коду. Під час тестування даного методу система запропонувала три можливих варіанти пароля, один з них виявився правильним. Внаслідок цього вдалося зробити покупку за допомогою платіжної системи Alipay.

Таким чином, жертвою хакерів може стати практично будь-який власник смартфона, який не боїться підключатися до відкритим і безкоштовним бездротовим мережам. Така точка доступу, організована зловмисником, може стати «мишоловкою з безкоштовним сиром». Користуючись цією методикою, можна заволодіти паролями від соціальних мереж і платіжних сервісів.

Аналіз змін в WiFi-сигнал для ідентифікації вводиться PIN-коду здійснюється за допомогою спеціального ПО.

Атака отримала назву WindTalker («Розмовляє з вітром») – за аналогією з індіанцями-шифровальщикам з племені навахо.

На відміну від інших способів злому пристроїв, наприклад, визначають паролі по звуку натискання клавіш або відстежують рух рук (або комп'ютерної миші) користувача, цей спосіб не вимагає безпосереднього доступу до гаджетом і підключення до нього по вже існуючим в цій зоні Wi-Fi каналах. Більше того, виходить, що технологія працює і для HTTPS-з'єднань, або, правильніше сказати, в обхід оних.

Як це працює
Крім рухів пальців, технології враховується ще один параметр – яким чином користувач тримає смартфон. У сукупності на основі цих двох параметрів у тимчасовому ряді формується унікальний патерн Channel State Information (CSI). Тільки після цього можна застосувати алгоритми аналізу.

CSI є частиною протоколу Wi-Fi і надає основну інформацію про стан сигналу Wi-Fi.
Раніше CSI використовувалася для розпізнавання більш великих рухів і дозволяла визначати присутність людини в кімнаті і вловлювати жести. На базі цієї технології була розроблена система WiHear, здатна розпізнавати рухи рота, тобто читати по губах. WiKey вивела WiHear на зовсім інший рівень – тепер з її допомогою можна не тільки читати по губах, але і визначати руху пальців, рук і клавіш.
Зловмисник збирає значення CSI сигналу Wi-Fi за допомогою шкідливої точки доступу. Для цього необхідно надіслати відповідний запит через ICMP-протокол і отримати у відповідь набір пакетів. Для аналізу необхідно забезпечити швидкість передачі мінімум 800 пакетів в секунду.

image
Проаналізувавши отриманий сигнал, зловмисник може ідентифікувати набрані користувачем символи з точністю до 68,3%. Точність варіюється в залежності від моделі смартфона, однак її можна підвищити, навчаючи алгоритм і отримавши більше даних.

image
Чим більше спроб введення пін-коду робить користувач, тим вище точність розпізнавання, так як масив значень CSI в цьому випадку зростає.

«Таким чином, найбільш вразливими виявляються програми, що дозволяють користувачам пробувати вводити пароль багаторазово», — резюмує Адріан Кольє.

Попередники
Обчислення персональних даних за сигналами неодноразово використовувалося різними зловмисниками при створенні або розвитку існуючих технологій. Наприклад, смарт-годинник дізнавалися пароль з точністю до 65%, відстежуючи рух руки користувача над клавіатурою. З точністю до 94% мікрофон смартфона по звуку визначав послідовність натиснення клавіш на гаджеті і так далі.

Що стосується технології Wi-Fi, раніше вона вже розглядалася для використання в цілях стеження за людьми. Одна з розробок пропонувала за допомогою Wi-Fi знаходити людей в сусідніх приміщеннях, відстежуючи і дії, і пересування, аж до отримання зображення, порівнянного з відеорядом камер.

image

Раніше була представлена атака WiKey, що дозволяє з допомогою CSI перехоплювати натискання на фізичній клавіатурі.

На думку дослідників, WiHear є не тільки надає велике поле для атак, але також надає великі можливості для взаємодії людини з комп'ютером.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.