Атака WindTalker базируется на использовании радиосигналов CSI.
Проводя пальцами по экрану смартфона, пользователь особым образом искажает передаваемые устройством сигналы Wi-Fi. Злоумышленник может перехватить искажения, проанализировать их и с помощью реверс-инжиниринга воссоздать вводимые пользователем данные, в том числе пароли.
Атака, получившая название WindTalker, была представлена в прошлом месяце на конференции ACM Conference on Computer and Communications Security в Вене (Австрия) группой исследователей Шанхайского и Массачусетского университетов, а также Университета Южной Флориды.
Обязательным условием атаки является наличие у атакующего вредоносной точки доступа Wi-Fi, позволяющей собирать искаженные сигналы. Злоумышленнику необходим контроль над точкой доступа, поскольку ему нужно уловить момент, когда жертва вводит PIN-код или пароль. Атакующий может скомпрометировать точку доступа, прослушивать трафик пользователя и точно определять, когда он заходит на страницы с формой авторизации.
Атака базируется на использовании радиосигналов CSI, являющихся частью протокола Wi-Fi и предоставляющих основную информацию о состоянии сигнала Wi-Fi. Поскольку во время набора текста пользователь водит пальцами по экрану смартфона, он искажает значения CSI сигнала Wi-Fi, собираемого атакующим с помощью вредоносной точки доступа.
Проанализировав полученный сигнал, злоумышленник может идентифицировать набранные пользователем символы с точностью до 68,3%. Точность варьируется в зависимости от модели смартфона, однако ее можно повысить, получив больше данных.
Напомним, ранее была представлена атака WiKey, позволяющая с помощью CSI перехватывать нажатия на физической клавиатуре.
Источник