研究人員發現,你在手機上輸入密碼時,肢體動作會干擾WiFi信號,黑客可通過分析WiFi信號干擾,竊取你的敏感信息,比如你的密碼、PINs以及按鍵信息等。
近日,來自上海交通大學、南佛羅里達大學和波士頓馬薩諸塞大學的一組研究人員展示了一種新技術,通過分析無線電信號干擾,只使用一個釣魚WiFi熱點就可以竊取私人信息。這項技術被稱為WindTalker,攻擊通過讀取叫做信道狀態信息(CSI)的無線電信號模式,嗅探用戶在手機觸摸屏或計算機鍵盤上的手指運動。
CSI是WiFi協議的一部分,其提供關于WiFi信號狀態的一般信息。
研究人員在他們的文章中寫道:
“WindTalker的動機來自一項觀察,移動設備上的擊鍵將導致不同的手部覆蓋和手指運動,這將對多路徑信號引入唯一的干擾,并且可以通過信道狀態信息(CSI)反映出來,當CSI遇到公共WiFi:通過WiFi信號來傳遞您的手機密碼。對手可以利用CSI波動和擊鍵之間的強相關性來推斷用戶的號碼輸入。”
這就是一個攻擊者如何跟蹤你的手指在智能手機屏幕上移動:
當您在任何應用程序中輸入PIN碼或密碼,或者滑動智能手機鎖定屏幕模式時,手指移動會更改手機傳輸的WiFi信號,并將移動打印到信號中。
現在,黑客控制了該設備所連接的公共Wi-Fi熱點,就可以攔截、分析和反向工程處理這些信號,以準確猜測您輸入到手機或密碼輸入框中的敏感數據。
WindTalker攻擊特別有效,因為它不需要任何訪問受害者的電話,而且對常規手機都起作用。攻擊需要黑客控制目標將連接到的釣魚WiFi接入點,并收集WiFi信號干擾。
WindTalker也不能使用具有一個天線的老式互聯網路由器在您的家庭周圍廣播Wi-Fi信號,因為它依賴于一種稱為多輸入多輸出(MIMO)的技術。
然而,這不是問題,因為最新的無線路由器現在帶有多個天線和MIMO技術,這使得路由器能夠同時連接和傳輸來自多個設備的數據。
WindTalker攻擊精度超過68%
研究人員在幾個手機的真實場景中測試了WindTalker攻擊,能夠恢復通過中國支付服務支付寶完成移動支付交易所需的6位交易密碼。
研究人員說:
“評估結果表明,攻擊者可以以很高的成功率恢復密鑰。在實踐中,攻擊者有更多的選擇來實現用戶特定的訓練,例如,它可以簡單地為用戶提供免費的WiFi接入,作為回報,受害者應該通過點擊指定的號碼完成在線訓練。模仿文字驗證碼,要求受害者輸入選擇的數字,即使一次擊鍵只有一個訓練樣本,WindTalker仍然可以實現68.3%的整體恢復率。”
WindTalker攻擊的準確性基于手機型號不同,而且如果用戶輸入次數更多并且攻擊者在其上收集更多數據,準確性還可以進一步提升。
WindTalker攻擊技術也出現在10月24日至28日在奧地利維也納舉行的第23屆計算機和通信安全計算機器會議協會。