El robo de contraseñas es posible gracias a la interceptación de las pulsaciones del teclado por el exploit
” Incorpora un peligro adicional a la lista de peligros a los que te expones cuando utilizas tu teléfono para transacciones comerciales en la cafetería del barrio”.
Unos investigadores de universidades chinas y singapurenses han identificado una vulnerabilidad de seguridad que permite a personas malintencionadas capturar tus contraseñas monitorizando las pulsaciones de tus teclas.
Este novedoso ciberataque, conocido como Wiki-Eve, está siendo aclamado como “el primer sistema de escucha de pulsaciones de teclas a través de WiFi sin pirateo.” Los responsables de la investigación demostraron este ataque, que aprovecha una característica de la comunicación inalámbrica denominada BFI (beamforming feedback information). La información BFI permite a los dispositivos transmitir información sobre su ubicación con mayor precisión, dirigiendo las señales específicamente a los enrutadores previstos en lugar de emitirlas en todas direcciones.
Transmisión de datos en texto plano que elimina la necesidad de pirateo físico o descifrado de claves de cifrado
Sin embargo, uno de los puntos débiles de BFI, un componente del estándar WiFi 802.11ac (también conocido como WiFi 5), es que transmite los datos en texto plano, lo que elimina la necesidad de pirateo físico o descifrado de claves de cifrado.
Estos investigadores idearon un método para identificar el dispositivo de un usuario e interceptar las transmisiones en texto plano. A diferencia de los antiguos ataques de canal lateral, Wiki-Eve no requiere la instalación de programas maliciosos o enlaces adicionales para capturar las pulsaciones del usuario.
Según los investigadores, “como BFI se transmite desde un smartphone a un AP [punto de acceso] en texto claro, puede ser escuchado por cualquier otro dispositivo Wi-Fi que pase al modo de monitorización.”
La impresionante precisión de Wiki-Eve
Wiki-Eve logra una precisión impresionante, con una tasa de éxito del 88,9% para las pulsaciones de teclas individuales y hasta un 65,8% de precisión en el top 10 para el robo de contraseñas de aplicaciones para móviles. Los modelos de aprendizaje profundo ayudan a la inferencia de pulsaciones, que determina la tecla pulsada basándose en los datos de BFI y las variaciones en las señales inalámbricas.
Para las pruebas se utilizaron contraseñas numéricas, ya que son más fáciles de descifrar que las alfanuméricas. Demostraron su eficacia extrayendo las contraseñas de WeChat Pay de un sujeto que se encontraba en una sala de conferencias cercana.
Wiki-Eve se suma a una lista de métodos de ataque por canal lateral, como el criptoanálisis acústico (interpretación de los sonidos emitidos durante la transmisión), los ataques de caché (sondeo de patrones de acceso), el análisis electromagnético (uso de la radiación para el descifrado) y los ataques térmicos (detección de variaciones de temperatura para revelar actividades).
El estudio suponía que los usuarios operaban en una red desprotegida, un escenario habitual en espacios públicos como cafeterías, aeropuertos, estaciones de tren y otros lugares que ofrecen WiFi gratuito.
Para defenderse de Wiki-Eve, los investigadores sugieren cifrar el tráfico de datos como estrategia de defensa más directa, evitando que los atacantes intercepten BFI en texto plano.
En este estudio, titulado “Password-Stealing without Hacking: Wi-Fi Enabled Practical Keystroke Eavesdropping”, se presentó en el servidor de preimpresiones arXiv y en él participaron investigadores de la Universidad de Hunan, la Universidad de Fudan (ambas en China) y la Universidad Tecnológica Nanyang de Singapur.
Read the original article on: Tech XPlore
Read more: AI: 2023’s Dominant Tech