ClickCease El ataque WiKI-Eve roba contraseñas numéricas con un 90% de precisión

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

El ataque WiKI-Eve roba contraseñas numéricas con un 90% de precisión

Wajahat Raja

28 de septiembre de 2023 - Equipo de expertos TuxCare

Nuestra dependencia de las redes Wi-Fi ha aumentado enormemente en esta era de innovación tecnológica. Pero con la innovación llegan nuevas amenazas. Este blog profundiza en el sorprendente descubrimiento del ataque WiKI-Eveque puede robar contraseñas numéricas con una asombrosa precisión del 90%.. Veremos cómo funciona este asalto y hablaremos de mitigación de ciberataques y cómo proteger sus datos en un entorno siempre conectado.

 

El ataque WiKI-Eve


Consideremos un escenario en el que un atacante puede interceptar transmisiones de texto claro desde smartphones conectados a routers Wi-Fi actuales y distinguir las pulsaciones de teclas numéricas individuales con la friolera de un
90% de precisión. Esto es exactamente lo que hace el malware Wiki-Eve hace. Los atacantes hacen uso de una función de 2013 conocida como BFI (beamforming feedback information)que permite a los dispositivos compartir sus posiciones con los routers para mejorar la precisión de la señal.


BFI: Un arma de doble filo


Aunque el objetivo de BFI era mejorar el rendimiento de Wi-Fi, introduce inadvertidamente una vulnerabilidad. Los datos de
Los datos intercambiados durante BFI están en formato de texto claro, lo que los hace vulnerables a la interceptación.sin necesidad de piratear el hardware o descifrar la clave de cifrado.

Este fallo de seguridad fue descubierto por un grupo de investigadores universitarios de China y Singapur mientras examinaban los posibles secretos que pueden obtenerse de estas comunicaciones. Sus hallazgos en hallazgos asombrosos, que ponen en alerta sobre la actualización de las las estrategias de protección de datos. Podían reconocer pulsaciones de teclas numéricas con una precisión del 90%, contraseñas numéricas de 6 dígitos con una precisión del 85% y contraseñas de aplicaciones complicadas con una precisión del 66%.

Cabe mencionar que el ataque WiKI-Eve se dirige explícitamente a las contraseñas numéricas. Aunque esto pueda parecer una limitación, un estudio de encuesta de NordPass descubrió que 16 de las 20 contraseñas más utilizadas son sólo números.


Entendiendo el
Vector de ataque Wiki-Eve


WiKI-Eve es un ataque en tiempo real que requiere que el atacante intercepte las señales Wi-Fi durante la introducción de la contraseña.
Esto requiere que la víctima utilice activamente su smartphone mientras intenta acceder a una aplicación específica. Identificar el objetivo requiere el uso de un identificador de identidad de red, como una dirección MAC, lo que requiere cierto trabajo preliminar.

 

Captura y tratamiento de datos


Durante la parte primaria del ataque,
el atacante utiliza una herramienta de monitorización de tráfico como Wireshark para capturar las series temporales de BFI de la víctima mientras teclea su contraseña. Cada pulsación de tecla golpea la antena Wi-Fi bajo la pantalla, produciendo una señal Wi-Fi distinta. Aunque estas señales son sólo una parte de las CSI de enlace descendente del punto de acceso, proporcionan información adecuada sobre las pulsaciones de teclas.


Inteligencia sobre ciberamenazas
y aprendizaje automático en acción


Este
respuesta a incidentes de seguridad incluía el uso de aprendizaje automático para comprender el ataque. Para resolver los obstáculos, incluidos el estilo de escritura, la velocidad de escritura y las pulsaciones cercanas, los investigadores utilizan aprendizaje automático, especialmente una "Red Neuronal Convolucional 1-D". Este sistema está entrenado para reconocer las pulsaciones de forma coherente, independientemente del estilo de escritura, mediante un concepto conocido como "adaptación al dominio".

Análisis del ataque Wiki-Eve Los experimentos con WiKI-Eve en un ordenador portátil y Wireshark demostraron la viabilidad del ataque. Además, se descubrió que un smartphone puede utilizarse como dispositivo atacante, pero con limitaciones en los protocolos Wi-Fi soportados. Se utilizaron Matlab y Python para analizar los datos recopilados, con parámetros de segmentación optimizados para obtener los mejores resultados.


Resultados del experimento

 

Los informes de inteligencia sobre amenazas revelan que al aplicar técnicas de recuperación dispersa y adaptación de dominios, la precisión de clasificación de pulsaciones de WiKI-Eve se mantuvo constante en el 88,9%. WiKI-Eve obtuvo una tasa de éxito del 85% en menos de cien intentos para contraseñas numéricas de seis dígitos, superando sistemáticamente el 75% en escenarios variados.

La distancia entre el atacante y el punto de acceso es un factor importante que influye en el rendimiento de WiKI-Eve. La tasa de aciertos cayó un 23% cuando la distancia se incrementó de 1 a 10 metros.


Vulnerabilidad de WeChat Pay

 

Los investigadores también pusieron a WiKI-Eve en un escenario de ataque realista al intentar extraer credenciales de usuario para WeChat Pay. Los resultados fueron inquietantes, ya que WiKI-Eve adivinó con precisión las contraseñas el 65,8% de las veces. En más de la mitad de las pruebas, el algoritmo predijo correctamente la contraseña correcta entre las cinco primeras adivinadas, lo que da a los atacantes un 50% de posibilidades de acceder antes de que la aplicación se bloquee. Esto pone de relieve la importancia de aplicar medidas de seguridad de la red.


Protección de contraseñas numéricas


En un mundo en el que los peligros cibernéticos no dejan de crecer,
la prevención de la violación de datos de datos. El ataque WiKI-Eve pone de manifiesto la vulnerabilidad de las contraseñas numéricas, prevenir las fugas de datos, pasa por utilizar contraseñas alfanuméricas más seguras. Además, para reducir el peligro de ser víctima de este tipo de ataques, mantenga actualizadas las normas de seguridad de su red Wi-Fi y emplee soluciones de seguridad acreditadas. Entendiendo la IA en la defensa de la ciberseguridad también debe ser una prioridad.


Conclusión


Como
exfiltración maliciosa de datos amenazas en el ámbito digital, es fundamental mantenerse informado y ser proactivo a la hora de proteger la información confidencial. El ataque WiKI-Eve revela una vulnerabilidad que puede explotarse sin comprometer los puntos de acceso. Los atacantes pueden deducir secretos con sorprendente precisión utilizando tecnologías de monitorización del tráfico de red y aprendizaje automático.

Medidas de seguridad mejoradas, incluidas técnicas de detección de malware para los puntos de acceso Wi-Fi y las aplicaciones de los teléfonos inteligentes. Estos métodos pueden incluir la aleatorización del teclado, el cifrado del tráfico de datos, la ofuscación de señales, la codificación CSI y la codificación de canales Wi-Fi, entre otros.

Refuerce sus defensas contra posibles violaciones y robos de datos estudiando el asalto WiKI-Eve y aplicando las prácticas de seguridad recomendadas.

Las fuentes de este artículo incluyen artículos en VPN Mentor y BleepingComputer.

Resumen
El ataque WiKI-Eve roba contraseñas numéricas con un 90% de precisión
Nombre del artículo
El ataque WiKI-Eve roba contraseñas numéricas con un 90% de precisión
Descripción
Descubra cómo el ataque WiKI-Eve roba contraseñas numéricas con una asombrosa precisión del 90%. Protege tus datos ahora con precaución.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín