WindTalker: ดักจับการพิมพ์ Password ผ่านสัญญาณรบกวน Wi-Fi

เทคโนโลยี MIMO ใช้คุณสมบัติ Multipath ของการรับส่งสัญญาณ Wi-Fi เพื่อเพิ่มความเร็วในการใช้งานจากเดิมหลายเท่าตัว อย่างไรก็ตาม ทีมนักวิจัยพบว่า สามารถวิเคราะห์สัญญาณรบดวน Wi-Fi ที่เกิดจาก Multipath เหล่านี้เพื่อคาดเดาการพิมพ์ข้อความบนอุปกรณ์พกพา เช่น PIN และ Password ได้ถูกต้องแม่นยำถึง 68%

ttt_hacker_looking_credential-Strejman

ทีมนักวิจัยจาก Jaio Tong University, University of South Florida และ University of Massachusetts at Boston ค้นพบเทคนิคใหม่ที่ช่วยให้สามารถดักจับข้อมูลการพิมพ์หรือ Keystroke ผ่านการใช้ Rogue Wi-Fi Hotspot เพียงเครื่องเดียว โดยตั้งชื่อเทคนิคนี้ว่า WindTalker

ดักจับการพิมพ์รหัสผ่านโดยวิเคราะห์สัญญาณรบกวน Wi-Fi

WindTalker ช่วยให้ทีมนักวิจัยสามารถดักจับการเคลื่อนไหวของนิ้วมือผู้ใช้บนจอทัชสกรีนของอุปกรณ์สมาร์ทโฟน หรือคีย์บอร์ดคอมพิวเตอร์ ผ่านทางการอ่านรูปแบบของสัญญาณคลื่นวิทยุ เรียกว่า Channel State Informations (CSI) ที่เกิดจากสัญญาณ Wi-Fi กระทบนิ้วมือได้

CSI เป็นส่วนหนึ่งของโปรโตคอล Wi-Fi ที่ให้ข้อมูลทั่วๆ ไปเกี่ยวกับสถานะของสัญญาณ Wi-Fi

“WindTalker ได้รับแรงบันดาลใจมาจากการสังเกตที่ว่า การพิมพ์ข้อความบนอุปกรณ์พกพามักมีรูปแบบการวางมือและการเคลื่อนไขของนิ้วแตกต่างกัน ซึ่งก่อให้เกิดคลื่นสัญญาณรบกวน Wi-Fi รูปแบบเฉพาะตัวอันเนื่องมาจากคุณสมบัติ Multipath ซึ่งสามารถตรวจสอบสถานะได้ผ่านทาง Channel State Information (CSI)” — ทีมนักวิจัยระบุในเอกสารงานวิจัยของตน

windtalker_1

อ่านสัญญาณ Wi-Fi จากการวางมือและการเคลื่อนไหวของนิ้ว

เมื่อผู้ใช้ทำการใส่รหัสผ่านหรือ PIN ลงบนแอพพลิเคชัน ไม่ว่าจะเป็นการกดหรือการ Swipe บนหน้า Lock Screen ของสมาร์ทโฟน การเคลื่อนไหวของนิ้วมือจะทำให้คลื่นสัญญาณ Wi-Fi จากสมาร์ทโฟนเปลี่ยนแปลงไป เรียกได้ว่าการเคลื่อนไหวเหล่านั้นจะถูกฝังอยู่ในคลื่นสัญญาณ ส่งผลให้แฮ็คเกอร์ที่เชื่อมต่ออยู่ใน Wi-Fi Hotspot เดียวกันสามารถดักจับ วิเคราะห์ และทำการ Reverse Engineer คลื่นสัญญาณเหล่านั้นเพื่อคาดเดาข้อความที่ผู้ใช้พิมพ์บนสมาร์ทโฟนได้อย่างแม่นยำ

เทคนิคการโจมตีนี้ใช้เพียงแค่ Rogue Wi-Fi Hotspot หลอกให้เหยื่อเชื่อมต่อเพื่อเก็บข้อมูลสัญญาณ Wi-Fi โดยที่แฮ็คเกอร์ไม่จำเป็นต้องเข้าถึงอุปกรณ์หรือรัศมีของเหยื่อแต่อย่างใด และการโจมตีนี้ใช้ได้ผลกับสมาร์ทโฟน แท็บเล็ต หรือแม้แต่โน๊ตบุ๊ค อย่างไรก็ตาม WindTalker สามารถใช้ได้กับ Access Point ที่รองรับเทคโนโลยี MIMO เท่านั้น เนื่องจากต้องใช้คุณสมบัติของ Multipath ในการสร้างคลื่นสัญญาณ Wi-Fi เฉพาะตัว ซึ่ง Access Point ในปัจจุบันส่วนใหญ่รองรับฟีเจอร์นี้ทั้งสิ้น

windtalker_2

ดักจับและวิเคราะห์ข้อความได้แม่นยำถึง 68%

ทีมนักวิจัยทดสอบการโจมตีแบบ WindTalker จากการใช้งานจริงบนสมาร์ทโฟนหลากหลายยี่ห้อ และสามารถทำ Reverse Engineer เพื่อวิเคราะห์ข้อมูลการพิมพ์ PIN ขนาด 6 ตัวอักษรจากการทำธุรกรรมออนไลน์ผ่านทางบริการชำระเงินของ Alipay บนสมาร์ทโฟนได้

“ในทางปฏิบัติ แฮ็คเกอร์มีหลากหลายทางเลือกในการเรียนรู้รูปแบบการพิมพ์ข้อความของเหยื่อ เช่น อาจเสนอให้ใช้ Wi-Fi ฟรี แลกกับการที่เหยื่อต้องกรอกข้อมูลตัวเลขลงบนแป้นพิมพ์ ซึ่งอาจเป็นการใส่ข้อความ Captcha ก็ได้ ถึงแม้ว่าจะมีการเรียนรู้รูปแบบเกิดขึ้นเพียงครั้งเดียว WindTalker สามารถวิเคราะห์ข้อมูลการพิมพ์ได้ถูกต้องสูงถึง 68.3%” — ทีมนักวิจัยระบุ อย่างไรก็ตาม ย่ิงเหยื่อมีการพิมพ์ข้อความมากเท่าไหร่ แฮ็คเกอร์ก็สามารถเรียนรู้รูปแบบของคลื่นสัญญาณ Wi-Fi และนำมาวิเคราะห์ข้อมูลได้ถูกต้องมากยิ่งขึ้น

ทีมนักวิจัยจะนำเสนอเทคนิคการโจมตีแบบ WindTalker ในงานประชุม 23rd Association for Computing Machinery Conference on Computer and Communications Security ที่จะจัดขึ้นที่กรุงเวียนนา ประเทศออสเตรียในวันที่ 24 – 28 ตุลาคมนี้ ผู้ที่สนใจสามารถดาวน์โหลดเปเปอร์ได้ที่ When CSI Meets Public WiFi: Inferring Your Mobile Phone Password via WiFi Signals [PDF]

ที่มา: http://thehackernews.com/2016/11/hack-wifi-password.html

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Soft De’but จัดงาน Soft De’but : Breakthrough 2025 เพื่อขอบคุณพาร์ทเนอร์ พร้อมเปิดเวทีอัปเดตโซลูชันแห่งปี 2025 [Guest Post]

Soft De’but  ผู้นำเข้าและพัฒนาซอฟต์แวร์ชั้นนำระดับโลก จัดงาน Soft De’but : Breakthrough 2025 เมื่อวันที่ 24 มกราคม ที่ผ่านมา ณ BDMS Connect …

นักวิจัยพบ whoAMI โจมตี Amazon EC2 Instance ทำ Code Execution ได้

แม้ว่านักวิจัยด้าน Security จะค้นพบช่องโหว่ whoAMI และ AWS ได้แก้ไขปัญหาที่จะทำให้สามารถทำ Code Execution ได้บน Amazon EC2 Instance ไปเรียบร้อยแล้ว แต่ดูเหมือนว่าปัญหาดังกล่าวยังคงอยู่ในฝั่งของลูกค้าองค์กรที่สภาพแวดล้อมยังคงไม่ได้อัปเดตแก้ไข