A szingapúri NTU Egyetem, valamint a kínai Hunan és Fudan egyetemek biztonsági kutatóinak egy csoportja egy új sebezhetőséget dokumentált a Wi-Fi technológiában. A kutatók megállapították, hogy a Wi-Fi egyik funkciója lehetővé teszi, hogy a felhasználó közvetve kitalálja az okostelefonon beírt numerikus jelszót (PIN). A témával a Bleeping Computer honlap foglalkozott.
A támadási koncepció a WiKI-Eve nevet kapta. A szakértők azt állítják, hogy ezzel a technikával a hackerek ideális körülmények között közel 90 százalékos sikerrel kitalálhatják az okostelefonon beírt PIN-kódot. Nemcsak a készülék záróképernyőjéről van szó, hanem bármilyen más, számokból álló hozzáférési kódról is, például a banki alkalmazások PIN-kódjairól vagy az online fiókok numerikus jelszavairól. A ackereknek csak a saját számítógépükkel kell csatlakozniuk ugyanahhoz a Wi-Fi hálózathoz.
Titkosítatlan metaadatokat használnak
A sebezhetőség a Beamforming Feedback Information (BFI) funkcióhoz kapcsolódik, amely a Wi-Fi 5 óta van gyakorlatban. Ez olyan jelminőségi metaadat, amelyet a csatlakoztatott eszközök rendszeres időközönként küldenek a hozzáférési pontnak a jobb jelirányítás érdekében. A jelenlegi Wi-Fi szabvány specifikációja szerint ezeket az adatokat nem kell titkosítani, így bárki lehallgathatja, aki ugyanarra a hálózatra csatlakozik.
A kutatók úgy találták, hogy ezek az adatok biztonsági kockázatot jelentenek a kisebb eszközök, például az okostelefonok számára. A mobiltelefonokban a Wi-Fi antennák közvetlenül a kijelző alatt helyezkednek el, amelyet a felhasználó megérint. A kéz vagy az egyes ujjak közelsége ekkor kellőképpen zavarja a Wi-Fi jelet ahhoz, hogy a küldött BFI-adatokban változás álljon be.
Egy példa arra, hogy az ujjak mozgása a kijelzőn hogyan zavarja az okostelefon által küldött metaadatokat. A kutatók szerint nem csak azt lehet így érzékelni, hogy a felhasználó megérintette-e a kijelzőt, hanem a fejlettebb adatfeldolgozás ezután az érintés hozzávetőleges helyét is meg tudja határozni. Bár a pontosság nem elegendő a konkrétan lenyomott betűk vagy karakterek meghatározásához, ha a lehetőségek száma csökken (mint egy numerikus PIN-kód esetében), a beírt adatok „kihallgathatók”.
Bár komoly biztonsági fenyegetésről van szó, a kutatók hozzáteszik, hogy ez a támadás nem éppen egyszerű a hackerek számára. Először is fizikailag ugyanarra a Wi-Fi hálózatra kell csatlakozniuk, mint az áldozatuknak. Tehát amíg betartja az alapvető biztonsági szabályokat, és nem csatlakozik nyilvános Wi-Fi hálózatokhoz, addig biztonságban van.
Ezután a hackereknek azzal a ténnyel kell megküzdeniük, hogy az összes csatlakoztatott eszköz közül azonosítaniuk kell az okostelefonodat, és meg kell szerezniük annak MAC-címét. Ha az összes Wi-Fi hálózati ügyfél internetes forgalmát figyelik, ehhez némi szimatolásra lesz szükségük. Például nyomon követhetik, hogy mikor nyit meg egy adott alkalmazást, és a Wi-Fi hálózati forgalomban nyomon követhetik, hogy a kliensek közül melyik csatlakozott az adott szerverhez.
Magának a támadásnak a végrehajtásához azonban továbbra is nyomon kell követniük Önt. Ahhoz, hogy csak azokat a változásokat rögzíthessék a BFI jelben, amelyek valóban az Ön által beírt PIN-kódhoz kapcsolódnak, ismerniük kell a pontos időintervallumot, amikor Ön „leütötte” a jelszót.
Mint említettük, ha a hackereknek sikerül mindezeket a feltételeket teljesíteniük, és kivételesen jó feltételeik vannak a támadáshoz, akkor könnyen elérhetik akár a 88,9%-os pontosságot is a PIN-kód kitalálásában. A kutatók 20 önkéntessel és különböző márkájú okostelefonokkal végzett részletesebb tesztjei azt mutatták, hogy ismételt próbálkozások esetén a statisztika 75% felett maradt – 4-ből 3 esetben sikerült helyesen kitalálni a beírt PIN-kódot.
A támadás kulcsfontosságú szempontjának azonban végül az bizonyult, hogy az áldozat milyen messze van a Wi-Fi hozzáférési ponttól. Amikor az okostelefon 1 méterről 10 méterre távolodott a routerhez képest, a támadás pontossága 23%-kal csökkent.
Ha érdekesnek találta a cikkünket és további részletekre kíváncsi keresse a DetCom szakértőit a “Kapcsolat” linkre kattintva, vagy az elérhetőségeink bármelyikén. Tisztelettel, DetCom csapata