中国とシンガポールの大学研究チームが、ハッキングを必要とせずにキーストローク盗聴によってWi-Fiパスワードを盗むことを可能にする「WiKI-Eve」と呼ばれる新しい攻撃手法を発見した。
WiKI-Eve 攻撃は、最新の Wi-Fi ルーターに接続するスマートフォンの平文送信を傍受し、個々の数字キーストロークを推定してパスワードを検出します。
この攻撃は数字のパスワードに対してのみ機能します。この脅威を発見したセキュリティ研究者によると、WiKI-Eve の精度は最大 90% で、数字のパスワードを盗むことが可能です。
WiKI-Eve は、2013 年に Wi-Fi 5 (802.11ac) で登場した新機能である BFI (ビームフォーミング フィードバック情報) を利用します。BFI を使用すると、Wi-Fi デバイスは位置に関するフィードバックをルーターに送信できるため、信号を改善できます。その位置までの正確性。
ただし、欠点は、BFI がスマートフォンからアクセス ポイント (AP) にクリア テキストで情報を送信するため、ハードウェア ハッキングや暗号化の解読を必要とせずに、モニター モードの他の Wi-Fi デバイスによって簡単に傍受および収集される可能性があることです。鍵。
WiKI-Eve 攻撃は、パスワード入力中に Wi-Fi 信号をリアルタイムで傍受するように考案されています。攻撃者は、MAC アドレスなどの ID インジケータを使用してターゲットを識別する必要があります。これは、ネットワーク トラフィックを監視し、それをユーザーの動作と関連付けることによって行うことができます。
その後、被害者がスマートフォンをアクティブに使用している間に、攻撃者は監視ツールを使用してパスワード入力中の被害者の BFI 時系列を傍受し、WiKi-Eve 攻撃を開始します。各キーストロークは Wi-Fi アンテナに影響を与え、分析可能な固有の Wi-Fi 信号を生成します。
WiKI-Eve の広範な評価を行うために、研究者はさまざまなスマートフォンのモデルとさまざまな環境でこの方法をテストし、印象的な結果を得ました。彼らは、WiKI-Eve 攻撃が 100 回未満の試行で 85% の精度で 6 桁の数字のパスワードを解読できることを発見しました。ただし、攻撃者とアクセスポイントの距離が1mから10mに離れると、パスワード推論の成功率は約23%低下します。
研究者らはまた、WiKI-Eve が個々のキーストロークについて 88.9% のキーストローク分類精度を達成し、モバイル アプリケーション (WeChat など) のパスワードを盗む場合にトップ 10 までの精度が最大 65.8% を達成したことも発見しました。
WiKI-Eve 攻撃の可能性から身を守るために、研究者らは、キーボードのランダム化、信号の難読化、データ トラフィックの暗号化、CSI スクランブル、Wi-Fi チャネル スクランブルなどの潜在的な解決策を提案しています。