该攻击方式由中国的湖南大学、复旦大学以及新加坡的南洋理工大学三所名校的研究人员提出。为了减少信道负担和信号传输成本,波束成形反馈信息是以明文形式传输的,因此可能被任何具备监听模式的网卡捕获。而“WiKI-Eve” 正是通过截获物联网移动终端设备(如智能手机、平板电脑)与Wi-Fi路由器之间传递的波束成形反馈信息,并设计了密码推理算法来窃取输入的解锁密码。
该研究团队发现,识别数字按键的准确率达到了90%,解密6位数的数字密码的准确率为85%,推断复杂应用程序密码的准确率约为66%。对攻击效果影响显著的一点是,攻击者与无线接入点之间的距离,将距离从1米增加到10米,猜测成功率下降了23%。研究人员还试验了获取微信支付密码的情况,他们模拟了一个真实的攻击场景,结果显示WiKI-Eve能以65.8%的准确率正确推断出密码。另外需要注意到,虽然此种攻击方式只适用于数字密码,但现实中纯数字密码不在少数。
为防范此类攻击,需要增强无线接入点和智能手机应用程序的安全性,例如数据流量加密、键盘随机化等。但加密数据流量会使系统变得复杂,键盘随机化这一间接防御机制则将复杂性转移给了用户,可能会给依赖肌肉记忆输入密码的用户带来不便。
编辑:左右里
资讯来源:arXiv
转载请注明出处和本文链接
原文始发于微信公众号(看雪学苑):无需hacking,新的WiKI-Eve攻击能够通过WiFi窃取数字密码
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论