Novo ataque WiKI-Eve pode roubar senhas numéricas através do WiFi
12 de Setembro de 2023

Um novo ataque apelidado de 'WiKI-Eve' consegue interceptar as transmissões em texto puro de smartphones conectados a modernos roteadores de WiFi e deduzir sequências numéricas individuais com uma taxa de precisão de até 90%, permitindo que senhas numéricas sejam roubadas.

WiKI-Eve explora o BFI (informações de feedback de formação de feixe), um recurso introduzido em 2013 com o WiFi 5 (802.11ac), que permite que os dispositivos enviem feedback sobre sua posição aos roteadores para que estes possam direcionar seu sinal com mais precisão.

O problema com o BFI é que a troca de informações contém dados em forma de texto puro, o que significa que esses dados podem ser interceptados e usados prontamente sem a necessidade de hackear hardware ou quebrar uma chave de criptografia.

Essa falha de segurança foi descoberta por uma equipe de pesquisadores universitários da China e de Singapura, que testaram a recuperação de possíveis segredos a partir destas transmissões.

A equipe descobriu que é razoavelmente fácil identificar sequências numéricas 90% das vezes, decifrar senhas numéricas de seis dígitos com uma precisão de 85% e descobrir senhas complexas de aplicativos com uma precisão de cerca de 66%.

Apesar deste ataque só funcionar com senhas numéricas, um estudo da NordPass mostrou que 16 das 20 principais senhas utilizadas são composta apenas por dígitos.

O ataque WiKI-Eve é projetado para interceptar sinais de WiFi durante a entrada da senha, sendo um ataque em tempo real que deve ser realizado enquanto o alvo usa ativamente o seu smartphone e tenta acessar um aplicativo específico.

O invasor deve identificar o alvo usando um indicador de identidade na rede, como um endereço MAC, por isso algum trabalho preparatório é necessário.

"Na realidade, Eve pode adquirir essas informações antecipadamente ao monitorar visualmente e o tráfego em paralelo: correlacionar o tráfego de rede originado de vários endereços MAC com o comportamento dos usuários permite a Eve linkar o dispositivo físico de Bob ao seu tráfego digital, identificando assim o endereço MAC de Bob", explicam os pesquisadores.

Na fase principal do ataque, a sequência temporal de BFI da vítima durante a entrada da senha é capturada pelo invasor usando uma ferramenta de monitoramento de tráfego como o Wireshark.

Cada vez que o usuário pressiona uma tecla, isso afeta as antenas WiFi atrás da tela, criando um sinal WiFi distinto.

"Embora elas representem apenas parte dos CSIs de downlink relacionados ao lado do AP, o fato de a digitação na tela afetar diretamente as antenas Wi-Fi (e, portanto, os canais) logo atrás da tela, permite que os BFIs contenham informações suficientes sobre as teclas digitadas", de acordo com o artigo.

No entanto, o artigo enfatiza que a série BFI gravada pode borrar as fronteiras entre as teclas digitadas, por isso eles desenvolveram um algoritmo para analisar e restaurar dados utilizáveis.

Para lidar com o desafio de filtrar fatores que interferem com os resultados, como o estilo de digitação, a velocidade de digitação, teclas adjacentes, etc. os pesquisadores usam uma aprendizagem de máquina chamada "1-D Convolutional Neural Network."

O sistema é treinado para reconhecer consistentemente as teclas digitadas independentemente dos estilos de digitação através do conceito de "adaptação de domínio", que compreende um extrator de recursos, um classificador de teclas e um discriminador de domínio.

Finalmente, uma "Camada de Reversão de Gradiente" (GRL) é aplicada para suprimir as características específicas do domínio, ajudando o modelo a aprender representações de teclas consistentes em todos os domínios.

Os pesquisadores experimentaram o WiKI-Eve usando um laptop e o WireShark, mas também apontaram que um smartphone também pode ser usado como um dispositivo atacante, embora possa ser mais limitado no número de protocolos WiFi suportados.

Os dados capturados foram analisados usando Matlab e Python e os parâmetros de segmentação foram definidos para valores mostrados para produzir os melhores resultados.

Vinte participantes conectados ao mesmo ponto de acesso WiFi usaram diferentes modelos de telefones. Eles digitaram diversas senhas usando uma mistura de aplicativos em execução em segundo plano e diferentes velocidades de digitação, enquanto as medições eram feitas em seis locais diferentes.

Os experimentos mostraram que a precisão da classificação das teclas do WiKI-Eve permanece estável em 88,9% quando o algoritmo de recuperação esparsa e a adaptação de domínio são usados.

Para senhas numéricas de seis dígitos, o WiKI-Eve poderia inferi-las com uma taxa de sucesso de 85% em menos de uma centena de tentativas, mantendo-se consistentemente acima de 75% em todos os ambientes testados.

No entanto, a distância entre o invasor e o ponto de acesso é crucial para este desempenho. Aumentar essa distância de 1m para 10m resultou em uma queda de 23% na taxa de acertos.

Os pesquisadores também experimentaram recuperar senhas de usuários para o WeChat Pay, emulando um cenário realista de ataque, e descobriram que o WiKI-Eve deduzia as senhas corretamente em uma taxa de 65,8%.

O modelo previu consistentemente a senha correta dentro de suas cinco principais suposições em mais de 50% dos 50 testes realizados. Isso significa que um invasor tem 50% de chances de ganhar acesso antes de atingir o limite de segurança de cinco tentativas de senha incorretas, após o qual o aplicativo bloqueia.

Em conclusão, o artigo mostra que adversários podem deduzir segredos sem hackear pontos de acesso e simplesmente usando ferramentas de monitoramento de tráfego de rede e aprendizado de máquina.

Isso pede por um aumento na segurança em pontos de acesso WiFi e aplicativos de smartphones, como potencialmente a randomização do teclado, a criptografia do tráfego de dados, a ofuscação do sinal, a confusão do CSI, a confusão do canal WiFi, e mais.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...