image

Onderzoekers achterhalen pincode smartphone via wifi-signalen

maandag 14 november 2016, 09:04 door Redactie, 13 reacties

Onderzoekers hebben een nieuwe manier gedemonstreerd hoe ze pincodes van smartphone-apps via alleen schommelingen in het wifi-signaal kunnen achterhalen. De nieuwe aanvalsmethode wordt WindTalker genoemd en vereist in tegenstelling tot veel andere aanvallen geen toegang tot de smartphone van het doelwit. Wel is het voor de aanval vereist dat het slachtoffer verbinding maakt met het wifi-netwerk van de aanvaller en zich binnen 1,5 meter van de hotspot bevindt.

Zodra het slachtoffer verbinding maakt monitort de aanvaller het wifi-verkeer. Dit zal in het geval van de meeste apps waarbij een pincode is vereist via https plaatsvinden. De metadata, zoals het ip-adres waarmee verbinding wordt gemaakt, worden echter niet versleuteld en dat is genoeg voor de WindTalker-aanval. WindTalker moet vervolgens bepalen wanneer het slachtoffer zijn pincode voor de smartphone-app invoert, bijvoorbeeld als er wordt betaald.

Door het wifi-signaal tijdens deze periode te analyseren kan de pincode worden achterhaald. Als de gebruiker zijn pincode op de smartphone invoert heeft dit namelijk invloed op het wifi-signaal wat vervolgens tot het achterhalen van de pincode kan leiden. De schommelingen komen overeen met bepaalde cijfers. De verschillen in de schommelingen kunnen zo de verschillende cijfers van de pincode vrijgeven. Op dit moment is het echter wel vereist dat de aanvaller over referentiegegevens van het slachtoffer beschikt, zoals een eerder ingevoerde en geanalyseerde toetsaanslag.

Om dit te realiseren zou de aanvaller het slachtoffer bijvoorbeeld gratis wifi-toegang kunnen bieden, waarbij er eerst een aantal cijfers moet worden aangeklikt of kan er een captcha worden nagebootst. Als de aanvaller over deze gegevens beschikt kan de pincode van het slachtoffer aan de hand van het wifi-signaal met 68,3% nauwkeurigheid worden achterhaald. De onderzoekers hopen echter voldoende informatie van gebruikers te verzamelen zodat een dergelijke "pre-training" in de toekomst niet meer nodig is.

Reacties (13)
14-11-2016, 09:14 door Anoniem
En als je een VPN gebruikt?
14-11-2016, 09:53 door Anoniem
Door Anoniem: En als je een VPN gebruikt?

Maakt geen verschil, een VPN gaat over layer 3 en hoger, dit gaat letterlijk om de fysieke laag; het radiosignaal zelf.

Een andere methode om pincodes uit te lezen was door de gyroscopen (bewegingssensoren van het toestel) te monitoren; telkens als je het scherm aanraakt, beweegt het toestel.

Wél een grappige methode omdat een signaal monitor weer een remote aanval is ipv local.
14-11-2016, 09:55 door Anoniem
Dan ook, want het signaal veranderd. Het internetverkeer zal wordt niet bekeken.
14-11-2016, 10:15 door Anoniem
Dan is het voor de "aanvaller" toch niet mogelijk om te zijn of het om een code gaat en wat voor code, want dat is lijkt mij niet op te maken uit enkel het radiosignaal
14-11-2016, 11:19 door Briolet
Door Anoniem:
Door Anoniem: En als je een VPN gebruikt?

Maakt geen verschil, een VPN gaat over layer 3 en hoger, dit gaat letterlijk om de fysieke laag; het radiosignaal zelf.

Dat vraag ik me af. Ze bombarderen het target met ICMP echos, maar als dat verkeer via een tunnel loopt, kunnen ze dat niet doen via de verbinding waarover de pin code verzonden wordt.
14-11-2016, 12:10 door Dick99999 - Bijgewerkt: 14-11-2016, 12:37
Door Redactie: dat het slachtoffer verbinding maakt met het wifi-netwerk van de aanvaller en zich binnen 1,5 meter van de hotspot bevindt.
Lees een vals (rogue) WiFi access point. VPN's moeten daar toch bescherming tegen bieden? Het werkt omdat de telefoon van positie verandert bij het aanslaan van 'toetsen'. Dat levert variaties in het WiFi signaal (weerkaatsingen etc.) op tijdens het intoetsen, die zij kunnen analyseren.

Toegevoegd:
Ohja: gebruik een password manager, dan gaat dit niet.
14-11-2016, 13:32 door Anoniem
Scramble van je cijfer-klaviertje maakt dit ook onmogelijk. Cijfertjes staan bij mij elke keer op een andere positie. Cyanogen.
14-11-2016, 19:20 door karma4
Keystroke dynamics op een alternatieve manier.
14-11-2016, 20:07 door Anoniem
Het hoeft allemaal niet zo moeilijk; als ik op anderhalve meter van iemand sta en die typt zijn/haar pincode in dan is het vrij eenvoudig om de pincode te 'herkennen'.
Inderdaad een 'scramble' verhelpt dat maar de meeste mensen gaan al de mist in met hun pincode als het num-toetsenbordje omgekeerd is.
Een pincode van 6 of meer i.c.m. wipen na 10 verkeerde pogingen is wellicht een oplossing.
14-11-2016, 20:59 door Anoniem
Getest op een smartphone. Geldt het dan ook voor tablet en laptop?
14-11-2016, 22:58 door Anoniem
Dick99999: Het werkt omdat de telefoon van positie verandert bij het aanslaan van 'toetsen'. Dat levert variaties in het WiFi signaal (weerkaatsingen etc.) op tijdens het intoetsen, die zij kunnen analyseren.
Dat lees ik niet. Wat ik lees is dat de verandering komt door de beweging van je hand over het toetsenbord tijdens het intikken van de code. Dat geeft een variatie in de reactie-timing op bepaalde herhaalde ICMP signalen die via dat wifipunt met 800 ICMP's per seconde naar de smartphone worden gestuurd en waar de smartphone de hele tijd al op reageert.
Ik zou haast gaan denken dat bewegingen met je hand over het touchscreen van de smartphone de smartphone extra "werk" geven, waardoor de timing van de hele telefoon en dus ook van het wifi-signaal een heel klein beetje wordt verstoord. En daaruit zouden ze dan met ca. 68% zekerheid kunnen afleiden welke code je hebt ingetoetst.
15-11-2016, 15:46 door Dick99999
Door Anoniem:
Dick99999: Het werkt omdat de telefoon van positie verandert bij het aanslaan van 'toetsen'. Dat levert variaties in het WiFi signaal (weerkaatsingen etc.) op tijdens het intoetsen, die zij kunnen analyseren.
Dat lees ik niet. Wat ik lees is dat de verandering komt door de beweging van je hand over het toetsenbord tijdens het intikken van de code. Dat geeft een variatie in de reactie-timing op bepaalde herhaalde ICMP signalen die via dat wifipunt met 800 ICMP's per seconde naar de smartphone worden gestuurd en waar de smartphone de hele tijd al op reageert.
Ik zou haast gaan denken dat bewegingen met je hand over het touchscreen van de smartphone de smartphone extra "werk" geven, waardoor de timing van de hele telefoon en dus ook van het wifi-signaal een heel klein beetje wordt verstoord. En daaruit zouden ze dan met ca. 68% zekerheid kunnen afleiden welke code je hebt ingetoetst.
Ze gebruiken volgens de referentie CSI informatie. Volgens WiKi "This [CSI] information describes how a signal propagates from the transmitter to the receiver and represents the combined effect of, for example, scattering, fading, and power decay with distance." Ze hebben de ICMP pakketten nodig om voldoende signalen (verkeer) te genereren. Ik lees nergens dat de timing van de ICMP pakketten beïnvloed zou worden. Kan die timing wel beïnvloed worden?
15-11-2016, 20:15 door Anoniem
Dick99999 Kan die timing wel beïnvloed worden?
Het is te proberen...
Maar sorry, jij hebt gelijk denk ik nu ik ook nog plaatjes van het signaal heb gezien.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.