Можно ли по радиоволнам wifi адаптера определить пароль или пин код для доступа в смартфон?

Небезопасно вводить с экрана РШ-коды, пароли и прочие конфиденциальные данные при активном подключении к недоверенному узлу доступа WiFi. Уведут!

Исследовательский доклад о новом способе перехвата экранного ввода был прочитан группой китайских исследователей под руководством Ли Мэнюань из одного из старейших и наиболее уважаемых университетов Китая, шанхайского Цзяотуна.

Новому типу атаки поэтичные китайцы дали название «Говорящая с ветром» — WindTalker. Суть ее заключается в использовании информации о качестве радиосигнала, CSI (Channel State Information). Динамическое определение CSI предусмотрено спецификацией WiFi и имеет значение, в частности, для оценки качества соединения с подвижным абонентом.

К примеру, простой маршрутизатор WiFi, зафиксировав резкое снижение CSI, может увеличить мощность сигнала, тогда как более изощренный адаптер с несколькими антеннами.
На величину CSI могут влиять самые различные факторы, в частности экранирование встроенной в смартфон радиоантенны различными препятствиями. Тело человека — сравнительно неплохой проводник, а антенна в современных мобильных терминалах располагается, как правило, широкой плоской рамкой по контуру устройства. Именно поэтому ладонь, поднесенная вплотную к экрану смартфона (в тот момент, когда указательный палец набирает на экране PIN-код, например), оказывает самое прямое влияние на качество радиосвязи, т. е. приводит к изменению CSI.

На этом простом очевидном факте и зиждется атака WindTalker. Чтобы ее провести, достаточно побудить владельца смартфона подключиться к контролируемому злоумышленником узлу доступа WiFi; либо изначально развернутому для ловли «на живца», либо предварительно взломанному. Анализируя трафик, идущий по радиоканалу, не слишком сложно выявлять моменты, когда владелец мобильного терминала входит на какой-либо сайт с защитой паролем или PIN-ко-дом, и приготовиться к перехвату данных CSI.
В зависимости от того, какую цифру или букву нажимает на экранной клавиатуре пользователь, его рука перекрывает большую или меньшую часть внутренней радиоантенны устройства. Зная модель смартфона и точное расположение антенны в нем, вполне возможно, как показала группа Ли Мэнюань, как минимум с 68%-ной вероятностью определить по одному только динамическому изменению CSI, какой именно символ был введен. Для крупных полей ввода с малым количеством элементов (а именно такое поле предлагают, например, при вводе PIN-кода для применения привязанного к смартфону электронного кошелька) точность перехвата данных еще выше.

Таким образом, любителям электронных покупок с использованием смартфона следует отныне опасаться не только скрытых Web-камер, детекторов движения типа Microsoft Kinect (чувствительности которых хватает, чтобы по движению пальцев над экраном восстановить нажатые на виртуальной клавиатуре кнопки), микрофонов (они позволяют с высокой вероятностью позиционировать прикосновения к экрану по звуку), но и публичных сетей WiFi. Хорошо еще, что использование биометрического датчика вместо ввода PIN-кода или пароля лишает подобные атаки смысла.



Оставить свой ответ:

Имя:*
E-Mail:
Вопрос:
Skolko buдет пять пдюс сeмь?
Ответ:*
QQpedia21.ru - cамые интересные вопросы