Хакеры могут распознать пароли без доступа к смартфону

Хакеры могут распознать пароли без доступа к смартфону

На венской конференции по безопасности ACM CCS 2016 китайские хакеры выступили с интересным докладом. Его суть сводилась к тому, что не имея доступа к смартфону жертвы пин-коды и логины угадывались с вероятностью 33% по уровню Wi-Fi сигнала.

Китайцы заявили, что будь у них больше бета-тестеров, они бы увеличили точность: самообучаемая программа-сниффер эффективна при большом количестве жертв.

Как это работает Метод распознавания паролей основан на анализе изменения служебного кода CSI (Channel State Information) беспроводной сети. CSI – часть Wi-Fi протокола, содержащая общую информацию о статусе сигнала.

Когда человек тапает по экрану смартфона, мощность исходящего сигнала Wi-Fi меняется от расположения пальца. Расшифровка CSI позволяет угадать пароль. Как происходит атака Для начала атаки в публичном заведении развертывается открытая Wi-Fi сеть. Например, Moscity_FREE. Видя приманку, жертва подсоединяется к ней. Для снижения помех расстояние между роутером и смартфоном должно быть не более 1.5 метров. Хакеры могут распознать пароли без доступа к смартфону Далее, сценарий следующий. Ничего не подозревающий пользователь заходит, скажем, на сайт платежной системы. В качестве теста приводился увод пин-кода от банк-клиента китайской Alipay. Сниффер фиксирует момент входа на страницу авторизации и начинает активный обмен пакетами данных со смартфоном для создания постоянного плато сигнала. Дополнительно возросший трафик засечь невозможно, потому что он составляет всего 78 Кб/с, что капля в море на фоне многомегабитного канала. Во время ввода жертвой пин-кода каждое взаимодействие пальца с экраном отражается на временной диаграмме в виде пиков. Хакеры могут распознать пароли без доступа к смартфону Анализатор расшифровывает изменение CSI и сопоставляет ему цифровой код. К Alipay сниффер предложил три пароля: 773919, 773619 и 773916. Правильным оказался 773919. Хакеры могут распознать пароли без доступа к смартфону Метод работает на любых моделях смартфонов, включая iPhone 7. Кому интересны математические выкладки, читайте оригинал в PDF. Уже скоро… В 2015 году на той же конференции был показан алгоритм взлома пароля через анализ движения смартчасов над клавиатурой. Точность составила 65%.

Еще годом ранее хакеры продемонстрировали взлом микрофона смартфона для распознавания звуковых сигналов во время набора кода. Точность потрясла зал – 95%. Слава богу, что хакеры не выкладывают софт в свободный доступ. Однако висящее на стене ружье однажды обязательно выстрелит. Взято с iphones.ru

Следующая новость
Предыдущая новость

Сколько стоит 3D панорама Детские снимки руками профессионала Зимние трудности фотографирования Банковский кредит Учимся правильно снимать праздничные фейерверки

Последние новости
SQL - 54 | 0,161 сек. | 19.59 МБ