天天看點

WindTalker系統能讓黑客通過WiFi信号盜取個人資料

上海交通大學、馬薩諸塞州波士頓大學以及南佛羅裡達州大學的研究人員們共同開發了一款名為“windtalker”系統,即“風語者”的新型攻擊方式,通過研究無線電信号(提供wifi網絡覆寫)和身體運動的互動方式檢測并記錄使用者的個人操作資料。

WindTalker系統能讓黑客通過WiFi信号盜取個人資料

“windtalker能夠觀察移動裝置上的按鍵排列方式所對應的使用者手部及手指運動範圍,這些動作會通過信道狀态資訊(簡稱csi)對多徑信号産生一種獨特的幹擾,”研究人員指出。“攻擊者可以利用csi波動與按鍵位置之間的強關聯性推斷使用者的輸入内容。”

WindTalker系統能讓黑客通過WiFi信号盜取個人資料

具體而言,傳統無線路由器僅采用單一天線進行無線信号廣播,但新型路由器則采用多個天線并配合多輸入、多輸出(簡稱mimo)技術,使其能夠同時與多台裝置連接配接并進行資料傳輸。因為路由器專門用來檢測并管理無線電信号的微小變化,進而確定裝置、計算機、智能電視和遊戲機總能接收到最佳信号。同樣的技術能被利用追蹤人操作智能手機屏的手動軌迹。是以使用者手部操作将可被相當準确地進行還原。

由于具備通過無線電信号将目标分成三角狀的能力,麻省理工學院先前證明,wi-fi從充當‘x光透視眼’,穿牆傳感并跟蹤一個人的具體位置。

追蹤手指在智能手機螢幕上的活動軌迹當你開啟android智能手機鎖屏模式,在應用程式中輸入pin碼或密碼,手指運動改變了無線電信号,動作記錄在了信号中。這就意味着,如果黑客控制裝置連接配接的公共wi-fi接入點,黑客能反向工程信号,找出你輸入的敏感資料。

要收集目标的csi資料,攻擊者隻需要建立一套公共wifi接入點并與目标裝置相連即可。也就是說,其無需直接觀察使用者操作,亦不需要進行任何形式的裝置入侵。

“windtalker可利用現成硬體産品實作,包括配備有英特爾5300網卡的商用筆記本電腦外加一個外部定向天線與兩個全向天線,”他們解釋稱。“windtalker還可作為wifi熱點吸引使用者們接入。該筆記本運作有ubuntu 14.04 lts,其中的英特爾網卡驅動程式經過修改以收集csi資料。”

研究人員對這一攻擊手段的實際效果進行測試,研究人員在在咖啡館建立了一個惡意公共wi-fi接入點,包含20美元天線、攻擊者的手提電腦和5美元的intel網絡網卡,離攻擊目标受害者一米遠,目标受害者坐在桌前使用智能手機。

一旦目标受害者連接配接到這個惡意免費wi-fi,windtalker系統能通過分析無線電信号提取敏感資料,并處理信号分離需要的信号部分,具體成果包括提取全球規模最大的移動支付平台“支付寶”中的6位數字密碼。

另外,如果系統能夠引導使用者嘗試輸入部分已知内容以完成“訓練”,則最終的還原效果将得到進一步提升。

“在實踐當中,攻擊者擁有多種選擇誘導使用者進行特定訓練。例如,其可以為使用者提供免費wifi接入,同時要求受害者輸入指定的号碼以完成線上驗證。另外,其亦可模拟正常的文本類驗證碼。即使僅進行單一按鍵訓練,windtalker仍能夠達到68.3%的整體成功還原率。”如果他們在系統上提供具體手機型号的足夠教育訓練樣例,這一準确度将快速提升至81.7%。

研究人員指出,此類攻擊活動易于部署且很難檢測,但可以輕松通過随機密碼鍵盤布局或者反csi資料收集機制解決。

後一種方法可通過多種方式實作,具體包括確定惡意熱點不被部署在使用者周邊、csi資料混淆以及檢測并預防用于收集csi資料的高頻icmp(協定)ping請求等。

這項研究在2016年美國計算機協會(acm)計算機與通信安全大會acm論文上釋出。

本文轉自d1net(轉載)

繼續閱讀