Главная / Технологии

Хакеры узнают PIN-код благодаря изменениям сигнала Wi-Fi

Специалисты обнаружили новый способ взлома смартфонов, которые защищены лишь с помощью PIN-кода. Это стало возможно при помощи анализа Wi-Fi-сигнала, пишут эксперты в блоге бывшего технического директора компании SpringSource Адриана Колье. На новую технологию под названием WindTalker ("Говорящий с ветром") обратило внимание издание CNews.

Метод разблокировки своего смартфона с помощью PIN-кода может быть небезопасен. В популярном блоге бывшего технического директора компании SpringSource (создателя Java-фреймворка Spring) Адриана Колье (Adrian Colyer) The Morning Paper появилось описание нового вида взлома гаджетов, код в которых вводится контактным способом.

Чтобы отследить набор PIN-кода, злоумышленники используют анализ Wi-Fi-сигнала. Взлом устройства происходит следующим образом. Хакер создает удаленную точку беспроводного доступа, выбрав своей жертвой, к примеру, посетителя кафе, сидящего за столиком со смартфоном в руках.

Колье утверждает, что сигнал Wi-Fi-сигнал устройства зависит в числе прочего и от положения пальцев пользователя, набирающего пин-код.

Таким образом, анализируя и интерпретируя колебания Wi-Fi-сигнала, злоумышленник может узнать вводимый в этот момент на гаджете код, например, для оплаты в платежной системе.

Анализ изменений в Wi-Fi-сигнале на специальном ПО для идентификации вводимого пин-кода

Такого вида атака на устройство получила название WindTalker («Говорящий с ветром») – отсылка к известным индейцам-шифровальщикам из племени навахо. В отличие от других способов взлома устройств, например, определяющих пароли по звуку нажимаемых клавиш или отслеживающих движение рук (или компьютерной мыши) пользователя, этот способ не требует непосредственного доступа к гаджету – при этом как смартфону, так и обычному «мобильнику» - и подключения к нему по уже существующим в этой зоне Wi-Fi каналам.

Анализ микропомех

WindTalker сопоставляет данные Wi-Fi сигнала и изменения в нем, которые являются результатом движений пальцев пользователя и того, как он держит смартфон. Микропомехи создают уникальный паттерн во временном ряде Channel State Information (CSI). После этого вся информация собирается в специальной программе и анализируется с помощью алгоритмов.

Как отмечает автор поста со ссылкой на людей, опробовавших WindTalker и волонтеров-владельцев счетов платежной системы Alipay, попытка взлома показала три возможных пароля платежной системы, один из которых подошел. «Таким образом, наиболее уязвимыми оказываются приложения, позволяющие пользователям пробовать вводить пароль многократно», - резюмирует Адриан Колье.

Взлом по звуку и движениям

Напомним, что вычисление персональных данных по сигналам неоднократно использовалось в хакерских технологиях. К примеру, смарт-часы узнавали пароль с точностью до 65%, отлеживая движение руки пользователя над клавиатурой. С точностью до 94% микрофон смартфона по звуку определял последовательность нажатия клавиш на гаджете и так далее.

Что касается технологии Wi-Fi, ранее она уже рассматривалась для использования в целях слежки за людьми. Одна из разработок предлагала с помощью Wi-Fi находить людей в соседних помещениях, отслеживая и действия и передвижения, вплоть до получения изображения, сравнимого с видеорядом камер.

Добавить комментарий

* Обязательные поля
1000
изображение Captcha

Комментарии

Комментариев пока нет. Будьте первым!

Последние материалы из раздела "Технологии"