Исследователи Шанхайского университета, университета Южной Флориды и университета штата Массачусетс в ходе недавно состоявшейся в Вене конференции ACM Conference on Computer and Communications Security продемонстрировали атаку, при помощи которой можно добыть пароль или PIN-код с помощью Wi-Fi. Для взлома используется программное обеспечение WindTalker. В отличие от других способов взлома устройств, например, определяющих пароли по звуку нажимаемых клавиш или отслеживающих движение рук (или компьютерной мыши) пользователя, этот способ не требует непосредственного доступа к гаджету. Достаточно находиться от жертвы в 1,5 м и подключиться к той же Wi-Fi-сети — к примеру, в кафе или торговом центре.

При соблюдении этого условия атака проводится следующим образом. Проводя пальцами по экрану смартфона, пользователь особым образом искажает передаваемые устройством сигналы Wi-Fi. Злоумышленник может перехватить искажения, проанализировать их и с помощью реверс-инжиниринга воссоздать вводимые пользователем данные, в том числе пароли. Злоумышленнику необходим контроль над точкой доступа, поскольку ему нужно уловить момент, когда жертва вводит PIN-код или пароль. Атакующий может скомпрометировать точку доступа, прослушивать трафик пользователя и точно определять, когда он заходит на страницы с формой авторизации.

WindTalker также предполагает генерацию стабильного потока трафика между точкой доступа и смартфоном — при скорости в несколько десятков килобит в секунду трафик незаметен, но он повышает надежность распознавания. Средняя точность работы метода взлома составляет 68,3%. Но если получше натренировать систему, дав ей распознать несколько введенных комбинаций, точность повышается до 81,7%.

Противостоять таким атакам могут не сами пользователи, а производители программного обеспечения. Достаточно размещать символы на экране в нестандартном порядке — тогда движение рук можно будет отследить, но пароли злоумышленники не получат.

Версия для печати (без изображений)