WiFi

مهاجمان می‌توانند اطلاعات حساس شما نظیر کلمات عبور و حروف تایپ شده توسط شما را در هنگام وارد کردن آ‌ن‌ها در تلفن همراه هوشمندتان، از طریق مشاهده تغییراتِ سیگنال وایرلس سرقت کنند.

گروهی از محققان از دانشگاه Shanghai Jaio Tong، دانشگاه فلوریدای جنوبی و دانشگاه ماساچوست بوستون یک روش جدید را نشان دادند که می‌تواند اطلاعات شخصی را از طریق آنالیز کردن تداخل سیگنال‌های رادیویی و با استفاده از تنها یک WiFi hotspot بدذات(۱) فاش کند.

این حمله که WindTalker نامیده شده است، حرکات انگشت کاربر را بر روی صفحه لمسی تلفن همراه یا صفحه کلید کامپیوتر از طریق خواندن الگوهای سیگنال رادیویی که (۲)CSI نامیده می‌شوند، دنبال می‌کند.

CSI یک بخش از پروتکل WiFi است که اطلاعات عمومی را درباره وضعیت سیگنال WiFi تأمین می‌کند.

محققان در مقاله خود به نام “When CSI Meets Public WiFi: Inferring Your Mobile Phone Password via WiFi Signals.” توضیح دادند که: WindTalker از مشاهده Keystroke ها بر روی دستگاه تلفن همراه که منجر به حرکات مختلف دست و انگشت می‌‎شوند، استفاده می‌کند که نوعی تداخلات واحد را در سیگنال‌های چند راهه(۳) ارائه می‌کند و می‌تواند از طریق CSI منعکس شود.

مهاجم می‌تواند ارتباط قوی بین تابع CSI و Keystrikeها را بهره‌برداری کرده و به شماره ورودی کاربر پی ببرد.

windtalker1

هنگامی که شما عدد PIN خود یا کلمه عبور خود را در هر نرم‌افزاری وارد می‌کنید یا اینکه قفل صفحه کلید را با دنبال کردن الگوی مربوطه توسط انگشت خود باز می‌کنید، حرکات انگشت شما سیگنال‌های WiFi انتقال داده شده توسط تلفن همراه را تغییر می‌دهد و این حرکات بر روی سیگنال ثبت می‌شوند.

هم اکنون، مهاجمینی که بر روی یک Wi-Fi hotspot عمومی که شما به آن متصل هستید، کنترل دارند، می‌توانند از طریق تداخل، آنالیز و مهندسی معکوس سیگنال‌ها، دقیقا حدس بزنند چه اطلاعات حساسی را بر روی تلفن همراه خود یا در فیلدهای ورودی کلمات عبور، تایپ کرده‌اید.

حمله WindTalker به طور فوق‌العاده‌ای مؤثر است و نیاز به دسترسی به تلفن قربانی نداشته و بر روی تمامی تلفن‌های همراه هوشمند کار می‌کند.

این حمله نیاز به کنترل یک WiFi access point بدذات توسط مهاجم دارد که هدف مورد نظر را در هنگام اتصال شناسایی کرده و اختلالات سیگنال WiFi مربوط به آن را جمع آوری کند.

WindTalker همچنین از طریق روترهای قدیمی اینترنت که تنها یک آنتن برای پخش سیگنال‌های Wi-Fi داشتند کار نمی‌کند چراکه بر پایه فنّاوری‌ای است که (۴)Multiple Input ,Multiple Output خوانده می‌شود.

windtalker2

اگرچه این مورد، مسئله خاصی نیست زیرا روترهای وایرلس جدید همگی دارای چندین آنتن و فنّاوری MMO هستند که روترها را قادر به اتصال و انتقال اطلاعات از چندین دستگاه به طور همزمان می‌کند.

محققان حمله WindTalker را در یک سناریوی جهان واقعی بر روی چندین دستگاه تلفن همراه مورد آزمایش قرار دادند و توانستند پین تراکنش ۶ رقمی‌ای را بازیابی کنند که برای کامل کردن یک تراکنش پرداخت از طریق موبایل مربوط به سرویس پرداخت Alipay، مورد نیاز است.

محققان می‌گویند: “نتایج ارزیابی‌ها نشان می‌دهد که مهاجمان می‌توانند یک کلید مشخص را با نرخ بالایی بازیابی کنند. در عمل، مهاجمان انتخاب‌های بیشتری برای انجام دادن آموزش‌های خاص برای کاربران دارند. برای مثال، می‌توان به سادگی دسترسی به یک WiFi رایگان را به یک کاربر پیشنهاد داد که در عوض، قربانی باید با کلیک کردن بر روی اعداد مشخصی یک آموزش آنلاین را به اتمام برساند. همچنین می‌توان با تقلید کردن یک Text Captchas، قربانی را مجبور به وارد کردن اعداد مشخصی کرد. حتی اگر تنها یک نمونه آموزشی برای هر keystroke باشد، WindTalker می‌تواند به نرخ بازیابی کامل ۶۸٫۳ درصد دستیابی پیدا کند.”

دقت حمله WindTalker بر اساس مدل گوشی مورد نظر متفاوت است و همچنین دقت حمله می‌تواند با زمان تایپ کردن بیشتر توسط کاربر و طبیعتا جمع‌آوری اطلاعات بیشتر توسط مهاجم، بهبود بیاید.

همچنین روش حمله WindTalker در بیست و سومین کنفرانس انجمن ماشین‌های محاسباتی در مورد امنیت کامپیوتر و ارتباطات(۵) که در تاریخ‌ ۲۴ تا ۲۸ اکتبر ۲۰۱۶ در وین اتریش برگزار شده بود، ارائه شده است.

منبع

[۱] http://thehackernews.com/2016/11/hack-wifi-password.html


(۱) Rogue
(۲) Channel State Information
(۳) Multi-path
(۴) MIMO
(۵) Association for Computing Machinery Conference on Computer and Communications Security