TrendMicro

Wi-Spy, problem našeg doba?

Sa svim Wi-Fipovezanim uređajima u našim domovima, bilo da su to televizori, sigurnosne kamere, pametni telefoni, tableti ili laptopi, većina nas je uvek blizu barem jednog od njih.

PCPress.rs Image

Wi-Peep exploit omogućava brzo lociranje svih uređaja sa omogućenom Wi-Fi mrežom koristeći jeftin hardver

Pametni telefoni posebno imaju tendenciju da budu stalno uz svoje vlasnike. Ovi uređaji otvaraju prozor u svet informacija i sve vrste pogodnosti, tako da je ovo dobra stvar, zar ne? Verovatno je tako, ali za nekoga ko ima loše namere, ovi povezani uređaji mogu biti iskorišćeni u zle svrhe. Ako bi neko mogao da odredi lokaciju uređaja povezanih sa Wi-Fi mrežom u vašem domu, na primer, mogao bi da dobije informacije o tome gde su stanari, da pronađe lokacije sigurnosnih kamera, locira vrednu elektroniku i još mnogo toga.

Lociranje uređaja povezanih na Wi-Fi je urađeno, ali tehnike koje to omogućavaju obično se oslanjaju na više nizova velikih antena i dugo vreme skeniranja.  Podrazumeva se da ako se neko mota ispred vaše kuće celo popodne sa antenskim uređajem u ruci, trebalo bi da budete sumnjičavi. Iz razloga kao što je ovaj, napadi Wi-Fi lokalizacije se ne smatraju praktičnim za stvarne radne aplikacije. Dvojac istraživača na Univerzitetu Vaterlo i Univerzitetu Ilinois Urbana-Šampejn preokrenuo je ovu staru pretpostavku o nepraktičnosti svojim opisom eksploatacije Wi-Fi lokalizacije koju nazivaju Wi-Peep. Oni su naveli kako neupadljiv i jeftin uređaj može locirati skrivene Wi-Fi uređaje bez njihove saradnje.

Pročitajte i:  Kako da delite svoj Wi-Fi na Windows 11

Napad prvo skenira sve dostupne Wi-Fi uređaje iskorišćavanjem mehanizma za uštedu energije 802.11, imitirajući pristupnu tačku i govoreći svim povezanim uređajima da kontaktiraju pristupnu tačku kako bi primili baferovane pakete. Ovo uzrokuje da svi uređaji na mreži pošalju odgovor koji napadač može presresti i koristiti za identifikaciju uređaja. Nakon što se otkrije raspored mreže, zahtevi se mogu ciljati na svaki Wi-Fi uređaj. Sa saznanjem da 802.11 uređaji uvek odgovaraju na ACK pakete, čak i ako potiču iz spoljnih mreža, sve dok su nešifrovani ili pogrešno šifrovani, tim je znao da može da računa na odgovore na takve zahteve u svim situacijama. Merenjem vremena prolaska između slanja zahteva i primljenog odgovora moguće je utvrditi koliko je udaljen uređaj. U toku ovog rada je otkriveno da vreme koje uređaj šalje odgovor na ACK nakon prijema paketa, koje bi trebalo da bude fiksirano na 10 mikrosekundi, zapravo varira od 8 do 13 mikrosekundi.

Ovo značajno utiče na proračune vremena leta koji su kritični za lokalizaciju, tako da je morao da se razvije novi algoritam da bi se ispravile ove varijacije. Još jedan problem otkriven tokom merenja vremena leta bio je zbog multipath efekta. To znači da više kopija signala stiže do prijemnika različitim putevima. Pošto se Wi-Peep ACK sekvence hvataju na nivou milisekundi, bilo je moguće uhvatiti brojne pakete dok napadač prolazi ili proleće. Mnoštvo merenja sa prostornim diverzitetom omogućilo je istraživačima da efikasno isprave ovaj višeputni efekat. Tehnika Wi-Peep implementirana je na malom DJI mini 2 dronu opremljenom mikrokontrolerima ESP32 i ESP8266 koji podržavaju Wi-Fi.

Pročitajte i:  Kako da delite svoj Wi-Fi na Windows 11

Hardver je težak manje od 10 grama i košta manje od 20 dolara, što ga čini jeftinim za primenu i teškim za otkrivanje. Ovaj dron je korišćen u testu u stvarnom svetu gde je otkriveno da može da lokalizuje uređaje na 802.11ax Wi-Fi 6 mreži na oko četiri stope od njihove prave lokacije u kući na tri sprata. Ovo skeniranje je završeno u roku od dva minuta. Ovaj exploit je jedan od primera kako se uređaji na koje se oslanjamo mogu koristiti protiv nas na neočekivane načine. Činjenica da Wi-Peep nije očigledan u praksi i ne zahteva da se ciljna mreža menja, čini ga praktičnim za implementaciju u stvarnom svetu. Važno je da se eksploati poput ovog otkriju i opisuju kako bismo mogli da preduzmemo proaktivne mere za zaštitu od njih. Istraživački tim je otkrio da dodavanje nasumičnih količina kašnjenja između prijema paketa i odgovora dodaje veliku grešku u procene lokacije i može biti dobar pristup zaštiti od Wi-Peep napada.

Izvor: https://www.hackster.io/news/wi-spy-98d985364820

Facebook komentari:
eFakture

Tagovi: ,

Leave a Reply

Your email address will not be published. Required fields are marked *