Investigadores chinos y singapurenses han descubierto una nueva vulnerabilidad que aprovecha la transmisión de datos no cifrados de teléfonos inteligentes a través de enrutadores Wi-Fi modernos para obtener datos, incluidas contraseñas.

En 2013, se introdujo la función BFI (Beamforming Feedback Information) para WiFi 5 (802.11ac), cuya esencia es que después de que el cliente envía una señal al enrutador sobre su posición exacta, el enrutador puede dirigir la señal de radio allí. . El nuevo ataque, llamado WiKI-Eve, explota esta vulnerabilidad.

el Bitdefender Explicó que este ataque está diseñado para interceptar señales de Wi-Fi en tiempo real cuando se ingresa la contraseña. Debido a la naturaleza del ataque, para poder llevarlo a cabo el atacante debe monitorear la red en el momento exacto en que la víctima ingresa la contraseña. Por tanto, WiKI-Eve es un ataque en tiempo real que debe llevarse a cabo cuando el objetivo está utilizando activamente su teléfono inteligente e intentando acceder a una aplicación específica.




Para demostrarlo, los investigadores utilizaron herramientas de monitoreo de tráfico para registrar la línea de tiempo BFI del objetivo al ingresar la contraseña. Cada vez que el usuario presiona un botón, toca las antenas wifi detrás de la pantalla y genera una señal wifi separada. Entonces, el problema con el BFI (ahora explotado) es que el intercambio de información contiene datos en formato de texto claro, lo que significa que estos datos pueden interceptarse y usarse fácilmente sin tener que piratear el hardware o romper la clave de cifrado.




En sus experimentos, los investigadores involucraron a seis participantes, que se conectaron al mismo punto de acceso Wi-Fi y utilizaron diferentes modelos de teléfono. Se ingresaron diferentes contraseñas usando una combinación de aplicaciones activas en segundo plano y diferentes velocidades de escritura mientras se tomaban medidas desde seis ubicaciones diferentes.

Los expertos pudieron identificar pulsaciones de teclas numéricas con una precisión sorprendentemente alta del 90 por ciento, una precisión del 85 por ciento en la decodificación de contraseñas digitales de seis dígitos y una precisión del 66 por ciento para contraseñas de aplicaciones más complejas.

Aunque el ataque supone un importante riesgo para la seguridad, afortunadamente tiene sus límites. Por ejemplo, el ataque requiere identificar el objetivo en la red, normalmente por su dirección MAC, y el tiempo de ejecución es limitado. La distancia es otro factor limitante: aumentar la distancia entre el atacante y el objetivo de 1 metro a 10 metros reduce la precisión en un 23 por ciento.

READ  La digitalización es el futuro de Kazajstán

El estudio muestra claramente que los adversarios pueden aprender contraseñas sin comprometer los puntos de acceso simplemente utilizando herramientas de monitoreo del tráfico de red y marcos de aprendizaje automático. Según los investigadores, cifrar el tráfico podría impedir que los atacantes obtengan BFI en texto sin cifrar, invalidando la premisa básica de WiKI-Eve. Sin embargo, en general, WiKI-Eve plantea un riesgo significativo para los usuarios de contraseñas más simples, especialmente contraseñas numéricas. La vulnerabilidad también resalta la urgente necesidad de cifrar los intercambios de datos BFI.

Si quieres saber de cosas similares en otros momentos dale me gusta Página de Facebook del Departamento Técnico de HVG.




HVG


Además de información diversa, independiente y objetiva, nuestros lectores que se unen a Pártoló también pueden disfrutar de una serie de beneficios por su apoyo financiero.
Dependiendo de su nivel de membresía, ofrecemos, entre otros:

  • Te enviamos un resumen semanal exclusivo de cosas interesantes del mundo;
  • Puede obtener una idea del trabajo de HVG y conocer a nuestros autores;
  • Podrás participar en avances de las últimas películas, en diversos eventos;
  • Puede comprar libros y publicaciones de HVG con descuento;
  • Puede leer la revista de noticias digitales hvg360.