Сигнал Wi-Fi позволяет перехватывать вводимые на смартфоне данные.

Здесь может быть ваша реклама

Атака WindTalker базируется на использовании радиосигналов CSI.  

Проводя пальцами по экрану смартфона, пользователь особым образом искажает передаваемые устройством сигналы Wi-Fi. Злоумышленник может перехватить искажения, проанализировать их и с помощью реверс-инжиниринга воссоздать вводимые пользователем данные, в том числе пароли.

Атака, получившая название WindTalker, была представлена в прошлом месяце на конференции ACM Conference on Computer and Communications Security в Вене (Австрия) группой исследователей Шанхайского и Массачусетского университетов, а также Университета Южной Флориды.

Обязательным условием атаки является наличие у атакующего вредоносной точки доступа Wi-Fi, позволяющей собирать искаженные сигналы. Злоумышленнику необходим контроль над точкой доступа, поскольку ему нужно уловить момент, когда жертва вводит PIN-код или пароль. Атакующий может скомпрометировать точку доступа, прослушивать трафик пользователя и точно определять, когда он заходит на страницы с формой авторизации.

Атака базируется на использовании радиосигналов CSI, являющихся частью протокола Wi-Fi и предоставляющих основную информацию о состоянии сигнала Wi-Fi. Поскольку во время набора текста пользователь водит пальцами по экрану смартфона, он искажает значения CSI сигнала Wi-Fi, собираемого атакующим с помощью вредоносной точки доступа.

Проанализировав полученный сигнал, злоумышленник может идентифицировать набранные пользователем символы с точностью до 68,3%. Точность варьируется в зависимости от модели смартфона, однако ее можно повысить, получив больше данных.

Напомним, ранее была представлена атака WiKey, позволяющая с помощью CSI перехватывать нажатия на физической клавиатуре.

Источник — securitylab.ru

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *