משתמש ב-WiFi חינמי? כדאי שתשמור על הסיסמאות שלך

משתמש ב-WiFi חינמי? כדאי שתשמור על הסיסמאות שלך

image provided by pixabay

This post is also available in: enEnglish (אנגלית)

חוקרים מאוניברסיטאות בסין וסינגפור חשפו פער אבטחה המאפשר לגורמי ריגול זדוניים לגנוב סיסמאות באמצעות זיהוי הקשות מקלדת, במה שהם מכנים "Wiki-Eve" או "המערכת מבוססת הוויפי הראשונה לזיהוי הקשות ללא פריצה".

סוג זה של מתקפת סייבר אפשרי הודות לתכונה בתקשורת אלחוטית הנקראת "beamforming feedback information", או BFI, המאפשרת למכשירים לשדר בצורה מדויקת יותר פידבק לגבי מיקומם ולשלוח אותות מכוונים כלפי הנתבים הרלוונטיים, במקום לאותת לכל הכיוונים.

למרבה הצער, החולשה של BFI היא שהיא משדרת נתונים בצורת cleartext, כך שאין צורך בפריצה פיזית או בפיצוח של מפתח הצפנה. בניגוד למתקפות ישנות יותר של ערוץ צדדי, Wiki-Eve לא דורשת שתילת תוכנות מתחרות שיגרמו למשתמש להיכנס לאתר לא חוקי, או אפילו הגדרת קישורים נוספים כדי לגשת לריגול אחר הקשות המקלדת של המשתמש.

החוקרים אמרו כי Wiki-Eve משיגה דיוק של 88.9% "הסקת הקשות" בלחיצות מקשים בודדות ועד 65.8% בגניבת סיסמאות של יישומים ניידים.

על פי Techxplore, "הסקת הקשות" היא הקביעה של איזה מקש נלחץ על בסיס נתוני BFI. כאשר משתמש מחליק את האצבע על לוח מקשים, ניתן לעקוב ולזהות את ההבדלים באותות האלחוטיים בין המכשיר לבין תחנת הבסיס בעזרת מודל למידה עמוקה.

צוות המחקר הריץ בדיקות עם סיסמאות מספריות והדגים את יכולות Wiki-Eve על ידי גניבת סיסמאות WeChat Pay מקורבן בחדר ישיבות סמוך.

המחקר הניח שהקורבנות משתמשים ברשת לא מוגנת, ככל הנראה במקומות ציבוריים כמו בתי קפה, שדות תעופה, תחנות רכבת ומקומות מפגש אחרים המציעים וויפי בחינם.

כאשר מדובר בהגנה עצמית מפני Wiki-Eve, החוקרים המליצו: "מאחר ש-Wiki-Eve משיגה הצתות באמצעות האזנה ל-BFI של רשתות וויפי, אסטרטגיית ההגנה הישירה ביותר היא להצפין תעבורת נתונים, ובכך למנוע מתוקפים להשיג BFI בפורמט cleartext".

המחקר "Password-stealing without Hacking: Wi-Fi Enabled Practical Keystroke eavessdroping" הוצג בשרת arXiv.