ATAQUE WINDTALKERS UTILIZANDO WIFI

Windtalkers ataque fugas de datos de usuario utilizando señales WiFi de teléfonos inteligentes

En una investigación combinada realizado por investigadores de la Universidad de Shanghai Jiao Tong, y la Universidad de Massachusetts en Boston y la de Florida del Sur, se ha identificado que las señales Wi-Fi de nuestros smartphones pueden exponer críticamente importantes datos privados incluyendo contraseñas, números PIN y pulsaciones de teclas debido a una vulnerabilidad crítica.

La investigación se titula: "Cuando CSI se reúne WiFi Pública: inferir la contraseña del teléfono móvil a través de señales Wi-Fi", mientras que el ataque ha sido etiquetado como Windtalkers.

"Los usuarios que mueven los dedos a través de la pantalla táctil de un teléfono." Los investigadores han explicado que este movimiento "hace modificar la señal WiFi transmitida por un teléfono móvil, provocando interrupciones que un atacante puede interceptar, analizar y realizar ingeniería inversa de adivinar con precisión lo que el usuario ha escrito en su teléfono o en los campos de contraseñas ".

También se revela que Windtalkers puede funcionar sólo si y cuando un atacante es capaz de hacerse con el control de un punto de acceso Wi-Fi sin escrúpulos. Esto se debe a que permite al atacante para recoger las inestabilidades señales WiFi.

El atacante puede identificar el mismo PIN o contraseña exacta introducida por la víctima mediante la comprensión de cuándo recoger señales de WiFi del teléfono móvil de destino. Junto con esto, el control total sobre el punto de acceso WiFi también es importante. Para realizar esta tarea, el atacante debe saber el momento exacto en que un PIN o contraseña se introduce por la víctima.

El control del punto de acceso WiFi también puede ayudar a un atacante controlar el tráfico de usuario y descubrir el momento en que un usuario accede a las páginas que requieren información de autenticación. Los ataques Windtalkers tienen por lo general alrededor del 68,3% de precisión, sin embargo, su nivel de precisión puede variar segun el modelo de los teléfonos inteligentes. La precisión puede ser mejorada mediante el monitoreo continuo de lo que el usuario escribe, cuantos más datos recogidos por el atacante, mayor será la precisión del ataque.

Todo esto es posible mediante el aprovechamiento de CSI/Información de Estado de Canal, que es una parte del protocolo Wi-Fi que proporciona información general sobre el estado de la señal Wi-Fi. Cuando el usuario utiliza la pantalla táctil del teléfono para escribir texto, el movimiento de la mano modifica las propiedades de CSI de las señales Wi-Fi salientes del teléfono. Los ataques pueden acumular fácilmente los cambios en el patrón de CSI e inicie sesión en el punto de acceso no autorizados.

También es posible aislar porciones elegidas de la señal CSI. El atacante sólo necesita llevar a cabo un análisis de la señal estándar y procesamiento de señales, junto con adivinando los caracteres tecleados por el usuario.

Los investigadores también probaron successfulness de Windtalkers en una situación de la vida real, tratando de recuperar el PIN de usuario entra en transacciones necesario para verificar las transacciones móviles Alipay. En la mayoría de los casos, estos PINs se envían a un rango fijo de direcciones IP. Si el atacante es capaz de identificar con precisión, entonces será posible iniciar el procedimiento de captación de señal PIN de Wi-Fi.

Windtalkers ataque se demostró en la 23ª Conferencia ACM sobre Informática y Comunicaciones de Seguridad en octubre. La conferencia se llevó a cabo en Viena, Austria.


Fecha actualización el 2017-5-6. Fecha publicación el . Categoría: Seguridad. Autor: Mapa del sitio
Windtalkers