Nuevo ataque WiKI-Eve puede robar contraseñas numéricas a través de WiFi

Iniciado por AXCESS, Septiembre 12, 2023, 06:00:18 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un nuevo ataque denominado 'WiKI-Eve' puede interceptar las transmisiones de texto sin cifrar de teléfonos inteligentes conectados a enrutadores WiFi modernos y deducir pulsaciones de teclas numéricas individuales con una precisión de hasta el 90%, lo que permite robar contraseñas numéricas.

WiKI-Eve explota BFI (beamforming feedback information), una característica introducida en 2013 con WiFi 5 (802.11ac), que permite a los dispositivos enviar información sobre su posición a los routers para que estos puedan dirigir su señal con mayor precisión.

El problema con BFI es que el intercambio de información contiene datos en formato de texto sin cifrar, lo que significa que estos datos pueden interceptarse y utilizarse fácilmente sin necesidad de piratear el hardware o descifrar una clave de cifrado.

Descripción general del ataque WiKI-Eve
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta brecha de seguridad fue descubierta por un equipo de investigadores universitarios de China y Singapur, que probaron la recuperación de posibles secretos de estas transmisiones.

El equipo descubrió que es razonablemente fácil identificar pulsaciones de teclas numéricas el 90% de las veces, descifrar contraseñas numéricas de 6 dígitos con una precisión del 85% y resolver contraseñas de aplicaciones complejas con una precisión de aproximadamente el 66%.

Si bien este ataque solo funciona con contraseñas numéricas, un estudio de NordPass mostró que 16 de 20 de las principales contraseñas solo usaban dígitos.

El ataque WiKI-Eve


El ataque WiKI-Eve está diseñado para interceptar señales WiFi durante el ingreso de la contraseña, por lo que es un ataque en tiempo real que debe llevarse a cabo mientras el objetivo usa activamente su teléfono inteligente e intenta acceder a una aplicación específica.

Movimientos de dedos y golpes que crean variaciones de señal BFI
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El atacante debe identificar el objetivo utilizando un indicador de identidad en la red, como una dirección MAC, por lo que se requiere algún trabajo preparatorio.

"En realidad, Eve puede adquirir esta información de antemano realizando un monitoreo visual y de tráfico simultáneamente: correlacionar el tráfico de red que se origina en varias direcciones MAC con los comportamientos de los usuarios debería permitir a Eve vincular el dispositivo físico de Bob con su tráfico digital, identificando así la dirección MAC de Bob". explican los investigadores.

En la fase principal del ataque, el atacante captura la serie temporal BFI de la víctima durante el ingreso de la contraseña utilizando una herramienta de monitoreo de tráfico como Wireshark.

Cada vez que el usuario presiona una tecla, impacta las antenas WiFi detrás de la pantalla, provocando que se genere una señal WiFi distinta.

"Aunque solo representan parte de los CSI de enlace descendente relacionados con el lado AP, el hecho de que la escritura en pantalla afecte directamente a las antenas Wi-Fi (por lo tanto, los canales) justo detrás de la pantalla (consulte la Figura 1) permite que los BFI contengan suficiente información sobre pulsaciones de teclas", se lee en la investigación.

Sin embargo, el artículo enfatiza que la serie BFI grabada podría desdibujar los límites entre las pulsaciones de teclas, por lo que desarrollaron un algoritmo para analizar y restaurar datos utilizables.

Modelo neuronal para analizar datos capturados
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para afrontar el desafío de filtrar factores que interfieren con los resultados, como el estilo de escritura, la velocidad de escritura, las pulsaciones de teclas adyacentes, etc., los investigadores utilizan el aprendizaje automático llamado "Red neuronal convolucional 1-D".

El sistema está capacitado para reconocer consistentemente las pulsaciones de teclas independientemente de los estilos de escritura mediante el concepto de "adaptación de dominio", que comprende un extractor de características, un clasificador de pulsaciones de teclas y un discriminador de dominio.

Entrenamiento del marco de ML para WiKI-Eve
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Finalmente, se aplica una "Capa de inversión de gradiente" (GRL) para suprimir características específicas del dominio, lo que ayuda al modelo a aprender representaciones consistentes de pulsaciones de teclas en todos los dominios.

Pasos del ataque WiKI-Eve
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Resultados del ataque

Los investigadores experimentaron con WiKI-Eve usando una computadora portátil y WireShark, pero también señalaron que un teléfono inteligente también puede usarse como dispositivo atacante, aunque podría estar más limitado en la cantidad de protocolos WiFi compatibles.

Los datos capturados se analizaron utilizando Matlab y Python, y los parámetros de segmentación se establecieron en los valores que se muestran para producir los mejores resultados.

Veinte participantes conectados al mismo punto de acceso WiFi utilizaron diferentes modelos de teléfono. Escribieron varias contraseñas usando una combinación de aplicaciones activas en segundo plano y diferentes velocidades de escritura mientras se tomaban medidas desde seis ubicaciones diferentes.

Los experimentos demostraron que la precisión de clasificación de las pulsaciones de teclas de WiKI-Eve se mantiene estable en un 88,9 % cuando se utilizan un algoritmo de recuperación dispersa y una adaptación de dominio.


Precisión general de WiKI-Eve en comparación con los modelos de orientación CSI
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para contraseñas numéricas de seis dígitos, WiKI-Eve pudo inferirlas con una tasa de éxito del 85% en menos de cien intentos, manteniéndose consistentemente por encima del 75% en todos los entornos probados.

Sin embargo, la distancia entre el atacante y el punto de acceso es crucial para este desempeño. Aumentar esa distancia de 1 m a 10 m resultó en una caída en la tasa de aciertos del 23 %.

Efecto de la distancia en el desempeño de adivinanzas
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores también experimentaron recuperando contraseñas de usuario para WeChat Pay, emulando un escenario de ataque realista, y descubrieron que WiKI-Eve dedujo las contraseñas correctamente a una tasa del 65,8%.

El modelo predijo consistentemente la contraseña correcta dentro de sus 5 principales conjeturas en más del 50% de las 50 pruebas realizadas. Esto significa que un atacante tiene un 50% de posibilidades de obtener acceso antes de alcanzar el umbral de seguridad de cinco intentos de contraseña incorrectos, después de lo cual la aplicación se bloquea.

Ataque a la contraseña de WeChat

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En conclusión, el documento muestra que los adversarios pueden deducir secretos sin piratear puntos de acceso y simplemente utilizando herramientas de monitoreo del tráfico de red y marcos de aprendizaje automático.

Esto requiere una mayor seguridad en los puntos de acceso WiFi y aplicaciones de teléfonos inteligentes, como potencialmente aleatorización del teclado, cifrado del tráfico de datos, ofuscación de señales, codificación CSI, codificación de canales WiFi y más.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta