ClickCease WiKI-Eve-Angriff stiehlt numerische Passwörter mit 90-prozentiger Treffsicherheit

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

WiKI-Eve-Angriff stiehlt numerische Passwörter mit 90-prozentiger Treffsicherheit

Wajahat Raja

28. September 2023. TuxCare-Expertenteam

Im Zeitalter der technischen Innovation ist unsere Abhängigkeit von Wi-Fi-Netzen enorm gestiegen. Doch mit der Innovation kommen auch neue Bedrohungen. Dieser Blog befasst sich mit der verblüffenden Entdeckung des WiKI-Eve-Angriffsder numerische Passwörter mit einer erstaunlichen Genauigkeit von 90 % stehlen kann. Wir sehen uns an, wie dieser Angriff funktioniert und sprechen über Abschwächung von Cyberangriffen und wie Sie Ihre Daten in einer ständig vernetzten Umgebung schützen können.

 

Der WiKI-Event-Angriff


Stellen Sie sich ein Szenario vor, in dem ein Angreifer Klartextübertragungen von Smartphones abfangen kann, die mit modernen Wi-Fi-Routern verbunden sind, und einzelne numerische Tastenanschläge mit einer satten
90% Genauigkeit. Dies ist genau das, was die Wiki-Eve-Schadprogramm tut. Die Angreifer nutzen eine Funktion aus dem Jahr 2013, die als BFI (beamforming feedback information)die es Geräten ermöglicht, ihre Positionen mit Routern zu teilen, um die Signalgenauigkeit zu verbessern.


BFI: Ein zweischneidiges Schwert


BFI sollte die Wi-Fi-Leistung verbessern, führt aber unbeabsichtigt eine Sicherheitslücke ein. Die
Daten, die während BFI ausgetauscht werden, liegen im Klartext vor, was sie anfällig für das Abfangen von Daten machtund das alles ohne Hardware-Hacking oder Knacken des Verschlüsselungscodes.

Diese Sicherheitslücke wurde von einer Gruppe von Universitätsforschern aus China und Singapur entdeckt, als sie die potenziellen Geheimnisse untersuchten, die aus dieser Kommunikation gewonnen werden können. Ihre Ergebnisse waren verblüffend und machten eine Aktualisierung der Datenschutzstrategien. Sie konnten numerische Tastatureingaben mit 90 % Genauigkeit, 6-stellige numerische Passwörter mit 85 % Genauigkeit und komplizierte App-Passwörter mit 66 % Genauigkeit erkennen.

Es ist erwähnenswert, dass der WiKI-Eve-Angriff ausdrücklich auf numerische Passwörter abzielt. Obwohl dies eine Einschränkung zu sein scheint, hat eine NordPass-Umfrage ergab, dass 16 der 20 beliebtesten Passwörter nur aus Zahlen bestehen.


Verstehen des
Wiki-Eve Angriffsvektor


WiKI-Eve ist ein Echtzeit-Angriff, bei dem der Angreifer die Wi-Fi-Signale während der Passworteingabe abfangen muss.
Dazu muss das Opfer sein Smartphone aktiv benutzen, während es versucht, auf eine bestimmte App zuzugreifen. Die Identifizierung des Ziels erfordert die Verwendung einer Netzwerkidentitätskennung, wie z. B. einer MAC-Adresse, was einige Vorarbeit erfordert.

 

Datenerfassung und -verarbeitung


Während des primären Teils des Angriffs,
verwendet der Angreifer ein Tool zur Überwachung des Datenverkehrs wie Wireshark, um die BFI-Zeitreihe des Opfers zu erfassen während das Opfer sein Passwort eingibt. Jeder Tastenanschlag trifft auf die Wi-Fi-Antenne unter dem Bildschirm und erzeugt ein eindeutiges Wi-Fi-Signal. Diese Signale sind zwar nur ein Teil der Downlink-CSIs des Zugangspunkts, liefern sie ausreichende Informationen über die Tastenanschläge.


Cyber-Bedrohungsdaten
und maschinelles Lernen in Aktion


Diese
Reaktion auf einen Sicherheitsvorfall beinhaltete den Einsatz von maschinellem Lernen, um den Angriff zu verstehen. Um Hindernisse wie Tippstil, Tippgeschwindigkeit und nahe beieinander liegende Tastenanschläge aus dem Weg zu räumen, setzen die Forscher maschinelles Lernen, insbesondere ein "1-D Convolutional Neural Network". Dieses System ist darauf trainiert, Tastenanschläge unabhängig vom Tippstil konsistent zu erkennen, wobei ein Konzept zum Einsatz kommt, das als "Domänenanpassung".

Wiki-Eve-Angriffsanalyse Experimente mit WiKI-Eve auf einem Laptop und Wireshark zeigten, dass der Angriff durchführbar ist. Außerdem wurde festgestellt, dass ein Smartphone als Angriffsgerät verwendet werden kann, allerdings mit Einschränkungen bei den unterstützten Wi-Fi-Protokollen. Matlab und Python wurden zur Analyse der gesammelten Daten verwendet, wobei die Segmentierungsparameter für die besten Ergebnisse optimiert wurden.


Ergebnisse des Experiments

 

Berichte über Bedrohungsdaten zeigten, dass bei der Anwendung von spärlichen Wiederherstellungstechniken und Domänenanpassung die Genauigkeit der Tastenanschlagsklassifizierung von WiKI-Eve konstant bei 88,9 % lag. Bei sechsstelligen numerischen Passwörtern erreichte WiKI-Eve in weniger als hundert Versuchen eine Erfolgsquote von 85 % und übertraf in verschiedenen Szenarien stets 75 %.

Die Entfernung zwischen dem Angreifer und dem Zugangspunkt ist ein wichtiger Faktor, der die Leistung von WiKI-Eve beeinflusst. Die Rate der erfolgreichen Vermutungen Rate sank um 23 %, als die Entfernung von 1 Meter auf 10 Meter erhöht wurde.


WeChat Pay Sicherheitslücke

 

Die Forscher setzten WiKI-Eve auch in einem realistischen Angriffsszenario ein, indem sie versuchten, die Anmeldedaten der Benutzer für WeChat Pay. Die Ergebnisse waren beunruhigend: WiKI-Eve erriet Passwörter in 65,8 % der Fälle richtig. Der Algorithmus hat in mehr als der Hälfte der Tests das richtige Passwort unter den ersten 5 Vermutungen richtig vorhergesagt, so dass Angreifer eine 50 %ige Chance haben, Zugang zu erhalten, bevor die App gesperrt wird. Dies unterstreicht die Bedeutung von Netzwerksicherheitsmaßnahmen.


Schützen Sie Ihre numerischen Kennwörter


In einer Welt, in der die Cybergefahren immer größer werden,
Prävention von Datenschutzverletzungen immer wichtiger. Der WiKI-Eve-Angriff zeigt, wie anfällig numerische Passwörter sind, Datenlecks zu verhindern, die Verwendung von stärkeren alphanumerischen Passwörtern. Um die Gefahr zu verringern, Opfer solcher Angriffe zu werden, sollten Sie die Sicherheitsstandards Ihres Wi-Fi-Netzwerks auf dem neuesten Stand halten und seriöse Sicherheitslösungen einsetzen. Verstehen KI in der Cybersicherheitsverteidigung sollte ebenfalls vorrangig behandelt werden.


Schlussfolgerung


Wie
böswillige Datenexfiltration Bedrohungen in der digitalen Welt zunehmen, ist es von entscheidender Bedeutung, informiert zu bleiben und proaktiv Ihre sensiblen Daten zu schützen. Der WiKI-Eve-Angriff offenbart eine Schwachstelle, die ausgenutzt werden kann, ohne Zugangspunkte zu kompromittieren. Durch den Einsatz von Technologien zur Überwachung des Netzwerkverkehrs und maschinellem Lernen können Angreifer mit überraschender Präzision Geheimnisse herausfinden.

Verbesserte Sicherheitsmaßnahmen, einschließlich Techniken zur Erkennung von Malware für Wi-Fi-Zugangspunkte und Smartphone-Apps, sind erforderlich, um diese Bedrohung einzudämmen. Zu diesen Methoden gehören u. a. Tastaturrandomisierung, Verschlüsselung des Datenverkehrs, Signalverschleierung, CSI-Verschlüsselung und Wi-Fi-Kanalverschlüsselung.

Verstärken Sie Ihre Abwehrkräfte gegen potenzielle Sicherheitsverletzungen und Datendiebstahl, indem Sie den WiKI-Eve-Angriff studieren und die empfohlenen Sicherheitsmaßnahmen umsetzen.

Zu den Quellen für diesen Beitrag gehören Artikel in VPN Mentor und BleepingComputer.

Zusammenfassung
WiKI-Eve-Angriff stiehlt numerische Passwörter mit 90-prozentiger Treffsicherheit
Artikel Name
WiKI-Eve-Angriff stiehlt numerische Passwörter mit 90-prozentiger Treffsicherheit
Beschreibung
Erfahren Sie, wie der WiKI-Eve-Angriff numerische Passwörter mit einer erstaunlichen Genauigkeit von 90 Prozent stiehlt. Schützen Sie jetzt Ihre Daten, indem Sie Vorsicht walten lassen!
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter