スマートフォンを使っている人のPINコード、パスワード入力などのキーストロークが盗聴可能に

スマートフォンに入力したワイヤレス信号の変化を監視することで、ハッカーは機密情報(パスワード、PIN、キーストロークなど)を携帯電話から盗むことができます。

上海交通大学、南フロリダ大学、ボストンマサチューセッツ大学の研究者のグループは、1つの不正なWiFiホットスポットを使用して無線信号の干渉を分析することで個人情報を明らかにできる新しい技術を実証しました。

WindTalkerと呼ばれるこの攻撃では、チャネル状態情報(CSI)と呼ばれる無線信号パターンを読み取ることで、携帯電話のタッチスクリーンやコンピュータのキーボード上でのユーザーの指の動きを嗅ぎ分けます。

CSIは、WiFi信号の状態に関する一般的な情報を提供するWiFiプロトコルの一部です。

「WindTalkerは、モバイルデバイスのキーストロークが、異なるパスカバレッジと指の動きをもたらし、マルチパス信号に固有の干渉をもたらし、チャネル状態情報(CSI)に反映されるという観測から動機付けられています。 研究者らは、「CSIがPublic WiFiを満たすとき:WiFi信号を使って携帯電話のパスワードを推論するとき」と題する論文を書いている。

相手は、CSIの変動とキーストロークとの強い相関を利用して、ユーザーの入力を推測することができます。

あなたがスマートフォン画面で動かしている指を追跡する方法は次のとおりです。

アプリにPIN番号やパスワードを入力するか、スマートフォンのロック画面パターンをスワイプすると、指の動きによって携帯電話から送信されたWiFi信号が変更され、その動きが信号に刻印されます。

今では、デバイスが接続されている公開Wi-Fiホットスポットを制御できるハッカーが、これらの信号を傍受、分析、リバースエンジニアリングして、電話機やパスワード入力フィールドに入力した機密データを正確に推測できます。

WindTalkerの攻撃は、被害者の電話へのアクセスを必要とせず、通常の携帯電話で動作するため、特に効果的です。

この攻撃では、ハッカーがターゲットが接続する不正なWiFiアクセスポイントを制御し、WiFi信号障害を収集する必要があります。

WindTalkerは、MIMO(Multiple Input、Multiple Output)という技術に依存しているため、家の周りにWi-Fi信号をブロードキャストするアンテナを1つ備えた古いインターネットルータでも動作しません。

 

wifi-signal-3

しかし、最新のワイヤレスルータには複数のアンテナとMIMO技術が搭載されているため、ルータは複数のデバイスから同時にデータを送受信できます。

WindTalker攻撃の精度は68%を超えています

研究者は、いくつかの携帯電話に対する現実のシナリオでWindTalkerの攻撃をテストし、中国の決済サービスAlipay経由でモバイル決済トランザクションを完了するために必要な6桁の取引PINを回復することができました。

研究者は、「評価結果は、攻撃者が高い成功率で鍵を回復できることを示している」と述べた。

実際には、攻撃者はユーザーに無料のWiFiアクセスを提供するだけでなく、被害者が指定された番号をクリックしてオンライントレーニングを終了するなど、ユーザー固有のトレーニングを達成するための選択肢が増えています。 被害者が選択した数字を入力するようにText Captchasを模倣する」と、研究者らは述べた。 「1回のキーストロークでトレーニングサンプルが1つしかない場合でも、WindTalkerは68.3%の全回復率を達成することができます。

WindTalkerの攻撃の正確さは、携帯電話モデルによって異なります。また、ユーザーがより多くの情報を入力し、攻撃者がより多くのデータを収集することで、精度が向上する可能性があります。

WindTalkerの攻撃技術は、10月24日から28日にオーストリアのウィーンで開催された第23回コンピュータ通信セキュリティコンファレンス会議で発表されました。

参照:

http://cybersecurity-documents.com/p1068-li.pdf