Китайские хакеры распознают пароли без доступа к смартфону

Артур Малосиев avatar | 20 1
FavoriteLoading В закладки
Китайские хакеры распознают пароли без доступа к смартфону

На венской конференции по безопасности ACM CCS 2016 китайские хакеры выступили с интересным докладом. Его суть сводилась к тому, что не имея доступа к смартфону жертвы пин-коды и логины угадывались с вероятностью 33% по уровню Wi-Fi сигнала. Китайцы заявили, что будь у них больше бета-тестеров, они бы увеличили точность: самообучаемая программа-сниффер эффективна при большом количестве жертв.

Как это работает

Метод распознавания паролей основан на анализе изменения служебного кода CSI (Channel State Information) беспроводной сети. CSI – часть Wi-Fi протокола, содержащая общую информацию о статусе сигнала. Когда человек тапает по экрану смартфона, мощность исходящего сигнала Wi-Fi меняется от расположения пальца. Расшифровка CSI позволяет угадать пароль.

finger

Как происходит атака

Для начала атаки в публичном заведении развертывается открытая Wi-Fi сеть. Например, Moscity_FREE. Видя приманку, жертва подсоединяется к ней. Для снижения помех расстояние между роутером и смартфоном должно быть не более 1.5 метров.

windtalker-target

Далее сценарий следующий. Ничего не подозревающий пользователь заходит, скажем, на сайт платежной системы. В качестве теста приводился увод пин-кода от банк-клиента китайской Alipay. Сниффер фиксирует момент входа на страницу авторизации и начинает активный обмен пакетами данных со смартфоном для создания постоянного плато сигнала. Дополнительно возросший трафик засечь невозможно, потому что он составляет всего 78 Кб/с, что капля в море на фоне многомегабитного канала.

Во время ввода жертвой пин-кода каждое взаимодействие пальца с экраном отражается на временной диаграмме в виде пиков.

signal

Анализатор расшифровывает изменение CSI и сопоставляет ему цифровой код. К Alipay сниффер предложил три пароля: 773919, 773619 и 773916. Правильным оказался 773919.

csi-level

Метод работает на любых моделях смартфонов, включая iPhone 7. Кому интересны математические выкладки, читайте оригинал в PDF.

Уже скоро…

В 2015 году на той же конференции был показан алгоритм взлома пароля через анализ движения смартчасов над клавиатурой. Точность составила 65%.

Еще годом ранее хакеры продемонстрировали взлом микрофона смартфона для распознавания звуковых сигналов во время набора кода. Точность потрясла зал – 95%.

Слава богу, что хакеры не выкладывают софт в свободный доступ. Однако висящее на стене ружье однажды обязательно выстрелит.

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (Проголосуйте первым за статью!)
undefined
iPhones.ru
Никаких троянов и вирусов. Все «чисто».
Прокомментировать

🙈 Комментарии 20

  1. Maksim avatar
    Maksim14 ноября 2016
    0

    Или так и останется ржаветь на стене…
    Замудрили конечно. А как же люди вокруг? Телодвижения? Как они будут отличать ввод пароля от смски другу? Может надежнее будет развесить камеры и сделать зеркальный потолок? Не убедительно :(

    Артур Малосиев avatar
    Артур Малосиев14 ноября 2016
    0

    @Maksim, Фильтрация по адресам в сети. Приложение Alipay обращается к конкретному IP – 110.75.xx.xx
    Как только маска засекается сервером, запускается сниффер.

  2. mikko avatar
    mikko14 ноября 2016
    1

    Лол, это как раз способ против тех долбонавтов, которые при наличии Touch ID набирают пароль пальцами. Почти каждый день таких вижу)

    Soren Vakarian avatar
    Soren Vakarian14 ноября 2016
    2

    @mikko, думаю, проблема в купленных более дешевых ворованных б/у iPhone с неработающим TouchID.

  3. mess10 avatar
    mess1014 ноября 2016
    1

    А у меня на карте денег нет и я защищен! Еще на карте специально пишу пин код с ошибкой в цифрах.

    vetok avatar
    vetok17 ноября 2016
    0

    @mess10, и на швабру двери закрываете?

  4. iViP avatar
    iViP14 ноября 2016
    0

    Одна из причин почему я остаюсь с iPhone его Touch ID. Не нужно вводить пароли и никто не подсмотрит его через плечо или камеру слежения в публичных местах. Андроиды подтянулись с этим тоже но сканер на задней панели телефона бесполезен, особенно когда телефон лежит на столе. Да и просто не удобно.

    Entze avatar
    Entze14 ноября 2016
    0

    @iViP,
    в Андроидах умудряются хранить отпечаток не в защищённой области памяти телефона, а как картинку в общей свалке.
    Да и в целом зашита отпечатком там реализована странно.

    mahony_ avatar
    mahony_15 ноября 2016
    0

    @iViP, можно отпилить тебе палец и подогревать его зажигалкой при необходимости авторизации

  5. Игорь Бур avatar
    Игорь Бур14 ноября 2016
    3

    1,5 метра до роутера – сильно

    Артур Малосиев avatar
    Артур Малосиев14 ноября 2016
    0

    @Игорь Бур, по ссылке выше – PDF для самостоятельного изучения. В середине статьи хакеры приводят спектр шумов при удалении от роутера и использовании направленнной и ненаправленной антенн. Чем дальше от роутера – тем больше ошибок.

    Игорь Бур avatar
    Игорь Бур14 ноября 2016
    2

    @Артур Малосиев, и что?

    Артур Малосиев avatar
    Артур Малосиев14 ноября 2016
    0

    @Игорь Бур, ничего.

  6. Anton Glukhanko avatar
    Anton Glukhanko14 ноября 2016
    1

    Святая простота.. Неужели есть те, кто цепляется к незнакомым сеткам и совершает платежные операции?

    Артур Малосиев avatar
    Артур Малосиев14 ноября 2016
    0

    @Anton Glukhanko, если заграницей надо оплатить счет, а на карте стоит лимит, то любой выход в сеть кажется панацеей.

    Anton Glukhanko avatar
    Anton Glukhanko14 ноября 2016
    2

    @Артур Малосиев, Возможно. Я не параноик на самом деле, но выбирая Wi-Fi сетку все-таки лучше понимать, что ВСЕ, что будет отправлено и получено будет проходить через чьи-то девайсы и может быть расшифровано. А заграницей последние 2 или 3 раза взял за правило брать местную симку. Как правило хватает 2000 руб. на двухнедельный отдых. В контексте стоимости поездки это капля в море, а удобство просто нереальное.

  7. smile4371 avatar
    smile437114 ноября 2016
    0

    Пользователю может прийти уведомление, которое он отклонитт
    Пользователь может ошибиться и нажать удалить
    Пользователь может исполтзовать swipe клавиатуру
    Пользователь может перейти на клавиатуру для цифр/спецсимволов
    Пользователь может нажать на рекомендацию Quick Type(На андроид тоже может что такое быть)
    Пользователь может писать на любом языке
    Пользователь может хранить пароль в буфере обмена и просто вставить его

    kulachok5 avatar
    kulachok515 ноября 2016
    0

    @smile4371, кстати да, буковки то в пароле никто не отменял.

    NBoyRu avatar
    NBoyRu15 ноября 2016
    0

    @smile4371, пользователь может воспользоваться 1Password в смартфоне…

  8. dimm_a avatar
    dimm_a17 ноября 2016
    0

    Слишком громко для определения данной операции как “взлом”. Человек должен подключиться к специальной точке, в конкретном месте, где сфокусировано снифферское железо, замерев в пространстве и держа телефон в определенной руке набирать определённым пальцем.
    Гораздо проще на потолок камеру с большим зумом повесить и “взламывать” что он там вбивает, и погрешность будет меньше))

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь