Új módszer a Wi-Fi hálózatban ülők rendszereibe való behatolásához.

A modern Wi-Fi hálózat nem csak gyors böngészést nyújt, hanem a rádiójel változásainak mérésével az ujjak mozgását is fel tudja fedni. Ezzel pedig nem kívánt, érzékeny információk szivároghatnak ki; okostelefon-képernyőzárat feloldó ujjmozdulatok, banki azonosítást igénylő PIN-kódok, belépőjelszavak stb.

Erre világított rá a Shanghai Jaio Tong Egyetem, a bostoni Massachusetts Egyetem és a Dél-Floridai Egyetem kutatóiból álló csoport. Bemutatójuk szerint a rádiójelek elemzésével magáninformációk tárhatók fel, és ehhez csupán egyetlen, ártalmas célokból létrehozott Wi-Fi hotspotra van szükség. Állításuk szerint 81,7 százalékos arányban tudták felismerni a hotspot közelében bevitt jelszavakat, miután kellően nagy mintán tanították a rendszert.

Mimózalelkű Wi-Fi

A támadás egyébként primitív vezetékmentes hálózati konfiguráció esetén nem működik, pusztán egyetlen antenna nem elegendő hozzá. A technika ugyanis a többantennás MIMO (Multiple-Input, Multiple-Output) jelátvitel-gyorsító eljárásban alkalmazott sugárformázásra támaszkodik. Az angol terminológiában beam-forming néven ismert technikát vezérlő szoftver az antennák közötti kis fáziskülönbségeket használja jelerősítésre egyes irányokba, és jelkioltásra más irányokba.

Ezt a módszert aknázták ki a kutatók; a felhasználó kezének mozgása által a Wi-Fi sugárzásban keltett apró változásokat tudták mérni vele. „When CSI Meets Public WiFi: Inferring Your Mobile Phone Password via WiFi Signals” tanulmányukban rámutattak, hogy az okostelefonhoz közeli kéz- és ujjmozdulatok egyedi interferenciát okoznak a többsávos jelekben, ez az interferencia pedig észlelhető a csatornaállapot-információ (Channel state information, CSI) elemzése révén.

Amint az a fenti képen is látszik, ha a támadó rögzíti a CSI értékeket, akkor előbb-utóbb felismerhető, hogy a megtámadott személy mikor nyomkod eltérő (A) vagy azonos (B) billentyűket. Ehhez persze szükség van arra, hogy a célpont CSI-t küldjön az állomáshoz, amit a támadó egy ICMP kérés áldozathoz való eljuttatásával ér. Ugyanis erre az utóbbi egy ICMP választ küld; amelyből, ha másodpercenként 800 csomagot sikerül megszerezni, már nagy valószínűséggel fel lehet ismerni a felhasználó kézmozdulatát.

Van megoldás

A jelelemzés hatékonyságának javításához a kutatók egy panelantennával módosították a Wi-Fi bázisállomást, így növelve érzékenységét. Emellett létrehozták a HTTPS munkamenet figyelő WindTalker nevű szoftvert, amivel figyelhették a felhasználó aktivitását. Felesleges ugyanis minden pillanatban nyomon követni a kézmozgást, elég csupán akkor, ha kritikus fontosságú adatok bevitele történik, például a célpont webes fizetési oldalt nyit meg (a kísérletben AliPay-t használtak).

Ha már eléggé ráhoztuk a frászt a kedves olvasóra, akkor eláruljuk, hogy szerencsére létezik egy könnyen alkalmazható védelem a technika ellen. Ehhez csupán arra kell rávenni az érzékeny adatok bevitelét igénylő szolgáltatások üzemeltetőit, hogy véletlenszerűsítsék a beviteli felületet. Ha például egy PIN-kódot kell beütni ahhoz, hogy a felhasználó hozzáférjen banki adataihoz, akkor annak nem a megszokott, numerikus billentyűzeten is látható formában kell megjelennie a telefonon, hanem minden egyes megnyitáskor véletlenszerűen összekeverve.

Ebben az esetben ugyanis a támadó hiába rendelkezik az ujjmozgások akár egészen pontos információjával, nem ér el vele semmit, hiszen azt nem tudja, milyen számokat és milyen sorrendben érintett meg a célszemély.

Biztonság

Alig nyitották meg, már be is zár a Microsoft amerikai gyára

Két éve még az USA hazai gyártóiparának szimbóluma volt az üzem, de többé nem gyártanak Oregonban Surface Hubot.
 
Egy felmérés szerint a német cégek alig több mint harmada gondolkodik elsődlegesen nyilvános felhőszolgáltatásban. Pedig látják, hogy az érné meg a legjobban.

a melléklet támogatója az ArubaCloud

A koncentrált erőforrások kockázatai is koncentráltan jelentkeznek. Az informatikai szolgáltatóknak, felhős cégeknek érdemes lenne körülnézniük a közműszolgáltatóknál, hogyan kezelik ezt a problémát.

Sikeremberektől is tanultak a CIO-k

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Hogyan forradalmasítja a számítástechnikát a nanotechnológia? Majzik Zsolt kutató (IBM Research-Zürich) írása. Vigyázat, mély víz! Ha elakadt, kattintson a linkekre magyarázatért.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2017 Bitport.hu Média Kft. Minden jog fenntartva.