当您使用使用电子设备链接公共Wi-Fi 并开展业务时,你的私人密码就面临了泄露的风险,但这次不是黑客,而是湖南大学、复旦大学以及新加坡南洋理工大学的研究人员发现的一个Wi-Fi 安全漏洞,据称,Wi-Fi 的非接触式传感特性已被用来“窃取者”利用,他们通过识别您的击键来窃取您的密码。
研究人员将 Wiki-Eve 称为“第一个基于 WiFi 的无黑客击键窃听系统”。
研究人员演示的网络攻击之所以成为可能,要归功于无线通信中名为 BFI(波束成形反馈信息)的功能。BFI 允许设备更准确地传输有关其位置的反馈,专门向接收信号的路由器发送信号,而不是全向分散信号。
但 BFI(802.11ac WiFi 标准(也称为 WiFi 5)的组成部分)的一个漏洞是它以明文形式传输数据。这意味着无需物理黑客或破解加密密钥。
研究人员设计了一种识别用户设备并捕获明文传输的方法。
与旧的侧通道攻击不同,Wiki-Eve 不需要植入欺骗用户登录非法站点的流氓程序。它还不需要设置额外的链接来感知目标用户的击键。
研究人员表示:“由于 BFI 是以明文形式 从智能手机传输到 AP [接入点],因此任何其他切换到监控模式的 Wi-Fi 设备都可以偷听到它。”
研究人员表示,Wiki-Eve“对于单个击键的推理准确率达到了 88.9%,对于窃取移动应用程序密码的前 10 名准确率高达 65.8%”。
击键推断是根据 BFI 数据确定按下的键。当用户在键盘上滑动按键时,可以借助深度学习模型来跟踪和识别 设备和基站之间无线信号的变化。
该团队使用数字密码进行测试,因为它们比字母数字密码更容易破译。
他们通过成功地从附近会议室的一个主题中提取微信支付密码来演示 Wiki-Eve。
Wiki-Eve 加入了一长串旁路攻击方法。这些方法包括解释设备在传输过程中产生的声音的声学密码分析、探测访问模式的缓存攻击、使用辐射破译信息的电磁分析以及跟踪温度变化以揭示活动的热攻击。
该研究假设用户通过不受保护的网络进行活动,这在咖啡店、机场、火车站和其他提供免费 WiFi 的聚集场所等 公共场所很常见。
研究人员对 Wiki-Eve 的防御提出了一个简单的建议:“由于 WiKI-Eve 通过窃听 Wi-Fi BFI 来实现击键窃听,最直接的防御策略是对数据流量进行加密,”他们说,“从而防止攻击者获取BFI 明文形式。”
研究人员在预印本服务器arXiv上展示了他们的研究“无需黑客攻击的密码窃取:Wi-Fi 支持的实用击键窃听” 。
Password-Stealing without Hacking: Wi-Fi Enabled Practical Keystroke Eavesdropping