I ricercatori estraggono testo in chiaro dai segnali Wi-Fi per analizzare le sequenze di tasti – Sicurezza – Reti

I ricercatori estraggono testo in chiaro dai segnali Wi-Fi per analizzare le sequenze di tasti – Sicurezza – Reti

Il traffico Wi-Fi è crittografato, ma i ricercatori hanno scoperto che i messaggi del protocollo di testo semplice forniscono dati sufficienti per analizzare le sequenze di tasti, consentendo l’estrazione di informazioni come le password.

In Prestampa pubblicata su arXivAccademici di Singapore e cinesi hanno scoperto che le informazioni di beamforming (BFI) dei moderni sistemi vengono trasmesse in chiaro, facilitando le intercettazioni.

BFI è un meccanismo di feedback introdotto nel 2013 con l’implementazione di 802.11ac: lo stato del canale viene inviato al punto di accesso (AP) in chiaro nei frame di controllo, consentendo all’AP di indirizzare i segnali in modo più accurato verso il dispositivo dell’utente.

Il loro attacco, soprannominato WiKi-Eve (dal nome del teorico attaccante Eve), può utilizzare qualsiasi interfaccia di rete standard, purché possa essere messa in modalità “monitoraggio”.

Eve ottiene prima l’indirizzo MAC della vittima (Bob, per convenzione), che le consente poi di ottenere l’indirizzo IP di Bob e avviare l’attacco WiKi-Eve.

“Registrando continuamente i BFI nei frame Wi-Fi di Bob durante l’intervallo di tempo in cui scrive la password di Bob, Eve può ottenere una serie temporale di campioni BFI”, afferma il documento.

Questo può quindi essere collegato alla password che Bob utilizza per accedere al servizio (ad esempio, quando ci si connette a WeChat, la password verrà inviata all’inizio di qualsiasi interazione.

I ricercatori hanno quindi applicato un quadro di apprendimento contraddittorio addestrato su campioni di testo in chiaro del BFI per tentare di estrarre segreti dalle comunicazioni crittografate.

Nei loro test, i ricercatori hanno affermato che “WiKi-Eve raggiunge una precisione di inferenza dell’88,9% per i singoli tasti premuti e fino al 65,8% di precisione nel furto di password nella top 10 per le applicazioni mobili (come WeChat).”

READ  Bluesky esplora il popolare sviluppatore di app di terze parti Graysky

La ricerca è stata condotta da Jingyang Hu e Hongbo Jiang dell’Università di Hunan in Cina, Hongbo Wang, Tianyue Cheng, Jingze Hu e Jun Luo della Nanyang Technological University di Singapore e Zhi Chen dell’Università di Fudan in Cina.

By Riccardo Auriemma

"Esperto di Internet. Fan della TV. Analista esasperatamente umile. Pioniere di Twitter impenitente. Fanatico del caffè freelance."

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *