上海交通大學(xué)、馬薩諸塞州波士頓大學(xué)以及南佛羅里達(dá)州大學(xué)的研究人員們共同開發(fā)了一款名為“WindTalker”系統(tǒng),即“風(fēng)語者”的新型攻擊方式,通過研究無線電信號(hào)(提供WiFi網(wǎng)絡(luò)覆蓋)和身體運(yùn)動(dòng)的交互方式檢測(cè)并記錄用戶的個(gè)人操作數(shù)據(jù)。
“WindTalker能夠觀察移動(dòng)設(shè)備上的按鍵排列方式所對(duì)應(yīng)的用戶手部及手指運(yùn)動(dòng)范圍,這些動(dòng)作會(huì)通過信道狀態(tài)信息(簡稱CSI)對(duì)多徑信號(hào)產(chǎn)生一種獨(dú)特的干擾,”研究人員指出。“攻擊者可以利用CSI波動(dòng)與按鍵位置之間的強(qiáng)關(guān)聯(lián)性推斷用戶的輸入內(nèi)容。”
具體而言,傳統(tǒng)無線路由器僅采用單一天線進(jìn)行無線信號(hào)廣播,但新型路由器則采用多個(gè)天線并配合多輸入、多輸出(簡稱MIMO)技術(shù),使其能夠同時(shí)與多臺(tái)設(shè)備連接并進(jìn)行數(shù)據(jù)傳輸。因?yàn)槁酚善鲗iT用來檢測(cè)并管理無線電信號(hào)的微小變化,從而確保設(shè)備、計(jì)算機(jī)、智能電視和游戲機(jī)總能接收到最佳信號(hào)。同樣的技術(shù)能被利用追蹤人操作智能手機(jī)屏的手動(dòng)軌跡。因此用戶手部操作將可被相當(dāng)準(zhǔn)確地進(jìn)行還原。
由于具備通過無線電信號(hào)將目標(biāo)分成三角狀的能力,麻省理工學(xué)院先前證明,Wi-Fi從充當(dāng)‘X光透視眼’,穿墻傳感并跟蹤一個(gè)人的具體位置。
追蹤手指在智能手機(jī)屏幕上的活動(dòng)軌跡當(dāng)你開啟Android智能手機(jī)鎖屏模式,在應(yīng)用程序中輸入PIN碼或密碼,手指運(yùn)動(dòng)改變了無線電信號(hào),動(dòng)作記錄在了信號(hào)中。這就意味著,如果黑客控制設(shè)備連接的公共Wi-Fi接入點(diǎn),黑客能反向工程信號(hào),找出你輸入的敏感數(shù)據(jù)。
要收集目標(biāo)的CSI數(shù)據(jù),攻擊者只需要建立一套公共WiFi接入點(diǎn)并與目標(biāo)設(shè)備相連即可。也就是說,其無需直接觀察用戶操作,亦不需要進(jìn)行任何形式的設(shè)備入侵。
“WindTalker可利用現(xiàn)成硬件產(chǎn)品實(shí)現(xiàn),包括配備有英特爾5300網(wǎng)卡的商用筆記本電腦外加一個(gè)外部定向天線與兩個(gè)全向天線,”他們解釋稱。“WindTalker還可作為WiFi熱點(diǎn)吸引用戶們接入。該筆記本運(yùn)行有Ubuntu 14.04 LTS,其中的英特爾網(wǎng)卡驅(qū)動(dòng)程序經(jīng)過修改以收集CSI數(shù)據(jù)。”
研究人員對(duì)這一攻擊手段的實(shí)際效果進(jìn)行測(cè)試,研究人員在在咖啡館創(chuàng)建了一個(gè)惡意公共Wi-Fi接入點(diǎn),包含20美元天線、攻擊者的手提電腦和5美元的Intel網(wǎng)絡(luò)網(wǎng)卡,離攻擊目標(biāo)受害者一米遠(yuǎn),目標(biāo)受害者坐在桌前使用智能手機(jī)。
一旦目標(biāo)受害者連接到這個(gè)惡意免費(fèi)Wi-Fi,WindTalker系統(tǒng)能通過分析無線電信號(hào)提取敏感數(shù)據(jù),并處理信號(hào)分離需要的信號(hào)部分,具體成果包括提取全球規(guī)模最大的移動(dòng)支付平臺(tái)“支付寶”中的6位數(shù)字密碼。
另外,如果系統(tǒng)能夠引導(dǎo)用戶嘗試輸入部分已知內(nèi)容以完成“訓(xùn)練”,則最終的還原效果將得到進(jìn)一步提升。
“在實(shí)踐當(dāng)中,攻擊者擁有多種選擇誘導(dǎo)用戶進(jìn)行特定訓(xùn)練。例如,其可以為用戶提供免費(fèi)WiFi接入,同時(shí)要求受害者輸入指定的號(hào)碼以完成在線驗(yàn)證。另外,其亦可模擬正常的文本類驗(yàn)證碼。即使僅進(jìn)行單一按鍵訓(xùn)練,WindTalker仍能夠達(dá)到68.3%的整體成功還原率。”如果他們?cè)谙到y(tǒng)上提供具體手機(jī)型號(hào)的足夠培訓(xùn)樣例,這一準(zhǔn)確度將快速提升至81.7%。
研究人員指出,此類攻擊活動(dòng)易于部署且很難檢測(cè),但可以輕松通過隨機(jī)密碼鍵盤布局或者反CSI數(shù)據(jù)收集機(jī)制解決。
后一種方法可通過多種方式實(shí)現(xiàn),具體包括確保惡意熱點(diǎn)不被部署在用戶周邊、CSI數(shù)據(jù)混淆以及檢測(cè)并預(yù)防用于收集CSI數(shù)據(jù)的高頻ICMP(協(xié)議)ping請(qǐng)求等。
這項(xiàng)研究在2016年美國計(jì)算機(jī)協(xié)會(huì)(ACM)計(jì)算機(jī)與通信安全大會(huì)ACM論文上發(fā)布。