ЗМІ дізналися про новий спосіб перехоплення паролів і PIN-коду з мобільних телефонів

Більшість користувачів впевнені, що PIN-код надійно захищає смартфони від несанкціонованого доступу. Однак новітні розробки ентузіастів і зловмисників можуть поставити під сумнів цей факт. Технології злому розвиваються чи не швидше, ніж методи забезпечення безпеки.

Нещодавно ЗМІ дізналися про появу нової технології злому персональних даних користувачів через мобільний телефон, підключений до мережі Wi-Fi.

У популярному блозі колишнього технічного директора компанії SpringSource (творця Java-фреймворку Spring) Адріана Кольє (Adrian Colyer) The Morning Paper з'явився опис цієї технології. Вона працює при введенні PIN-коду контактним способом.
Щоб відстежити набір PIN-коду, зловмисники аналізують WiFi-сигнал. Для того, щоб злом пристрою був можливий, хакер повинен створити віддалену точку бездротового доступу, вибравши своєю жертвою, наприклад, відвідувача кафе, що сидить за столиком зі смартфоном в руках.

З'ясувалося, що рух пальців користувача під час набору PIN-коду впливає на WiFi-сигнал пристрою.

Тому за змінами сигналу зловмисник може простежити, як змінюються цифри. Положення пальців користувача на гаджеті при введенні пароля створює коливання бездротового сигналу - мікропоміхи. Спеціально створені алгоритми проводять аналіз інформації і підбирають кілька варіантів PIN-коду. Під час тестування даного методу система запропонувала три можливих варіанти пароля, один з низ виявився правильним. Внаслідок цього вдалося зробити покупку за допомогою платіжної системи Alipay.

Таким чином, жертвою хакерів може стати практично будь-який власник смартфона, який не боїться підключатися до відкритих і безкоштовних бездротових мереж. Така точка доступу, організована зловмисником, може стати «мишоловкою з безкоштовним сиром». Користуючись цією методикою, можна заволодіти паролями від соціальних мереж і платіжних сервісів.

Аналіз змін у WiFi-сигналі для ідентифікації PIN-коду, що вводиться, здійснюється за допомогою спеціального ПЗ.

Атака отримала назву WindTalker («Говорить з вітром») - за аналогією з індіанцями-шифрувальниками з племені навахо.

На відміну від інших способів злому пристроїв, наприклад, що визначають паролі за звуком натисканих клавіш або відстежують рух рук (або комп'ютерної миші) користувача, цей спосіб не вимагає безпосереднього доступу до гаджета і підключення до нього за вже існуючими в цій зоні Wi-Fi каналами. Більш того, виходить, що технологія працює і для HTTPS-з'єднань, або, правильніше сказати, в обхід оних.

Як це працює

Крім рухів пальців, в технології враховується ще один параметр - яким чином користувач тримає смартфон. У сукупності на основі цих двох параметрів у тимчасовому ряді формується унікальний патерн Channel State Information (CSI). Тільки після цього можна застосувати алгоритми аналізу.

CSI є частиною протоколу Wi-Fi і надає основну інформацію про стан сигналу Wi-Fi.

Раніше CSI використовувалася для розпізнавання більших рухів і дозволяла визначати присутність людини в кімнаті і вловлювати жести. На базі цієї технології була розроблена система WiHear, здатна розпізнавати рухи рота, тобто читати по губах. WiKey вивела WiHear на зовсім інший рівень - тепер з її допомогою можна не тільки читати по губах, але і визначати рухи пальців, рук і клавіш.

Зловмисник збирає значення CSI сигналу Wi-Fi за допомогою шкідливої точки доступу. Для цього потрібно надіслати відповідний запит через ICMP-протокол і отримати у відповідь набір пакетів. Для аналізу необхідно забезпечити швидкість передачі мінімум 800 пакетів на секунду.

Проаналізувавши отриманий сигнал, зловмисник може ідентифікувати набрані користувачем символи з точністю до 68,3%. Точність варіюється залежно від моделі смартфона, проте її можна підвищити, навчаючи алгоритм і отримавши більше даних.

Чим більше спроб введення PIN-коду робить користувач, тим вище буде точність розпізнавання, оскільки масив значень CSI в цьому випадку зростає.

«Таким чином, найбільш вразливими виявляються програми, що дозволяють користувачам пробувати вводити пароль багаторазово», - резюмує Адріан Кольє.

Попередники

Обчислення персональних даних за сигналами неодноразово використовувалося різними зловмисниками при створенні або розвитку існуючих технологій. Наприклад, смарт-годинник дізнавався пароль з точністю до 65%, відстежуючи рух руки користувача над клавіатурою. З точністю до 94% мікрофон смартфона за звуком визначав послідовність натискання клавіш на гаджеті і так далі.

Що стосується технології Wi-Fi, раніше вона вже розглядалася для використання з метою стеження за людьми. Одна з розробок пропонувала за допомогою Wi-Fi знаходити людей у сусідніх приміщеннях, відстежуючи і дії, і пересування, аж до отримання зображення, порівнянного з відеорядом камер.

Раніше була представлена атака WiKey, що дозволяє за допомогою CSI перехоплювати натискання на фізичній клавіатурі.

На думку дослідників, WiHear є не тільки надає обширне поле для атак, але також надає великі можливості для взаємодії людини з комп'ютером.