ClickCease L'attaque WiKI-Eve vole les mots de passe numériques avec une précision de 90 %.

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

L'attaque WiKI-Eve vole les mots de passe numériques avec une précision de 90 %.

Wajahat Raja

28 septembre 2023 - L'équipe d'experts de TuxCare

À l'ère de l'innovation technologique, notre dépendance à l'égard des réseaux Wi-Fi s'est considérablement accrue. Mais l'innovation s'accompagne de nouvelles menaces. Ce blog se penche sur la découverte surprenante de l'attaque attaque WiKI-Evequi permet de voler des mots de passe numériques avec une précision étonnante de 90 %.. Nous examinerons le fonctionnement de cette attaque et aborderons les questions suivantes l'atténuation des cyberattaques et de la façon de protéger vos données dans un environnement toujours connecté.

 

L'attaque WiKI-Eve


Prenons l'exemple d'un scénario dans lequel un pirate peut intercepter des transmissions en texte clair provenant de smartphones reliés à des routeurs Wi-Fi contemporains et distinguer les frappes numériques individuelles avec une précision impressionnante de
90 % de précision. C'est exactement ce que le logiciel malveillant logiciel malveillant Wiki-Eve fait. Les attaquants utilisent une fonctionnalité de 2013 connue sous le nom de BFI (beamforming feedback information)qui permet aux appareils de partager leur position avec les routeurs afin d'améliorer la précision du signal.


BFI : Une épée à double tranchant


Bien que le BFI ait été conçu pour améliorer les performances du Wi-Fi, il introduit involontairement une vulnérabilité. Les données
données échangées pendant le BFI sont en texte clair, ce qui les rend vulnérables à l'interceptionLes données échangées pendant le BFI sont en clair, ce qui les rend vulnérables à l'interception, sans qu'il soit nécessaire de recourir au piratage de matériel ou de clés de cryptage.

Cette faille de sécurité a été découverte par un groupe de chercheurs universitaires de Chine et de Singapour alors qu'ils examinaient les secrets potentiels pouvant être obtenus à partir de ces communications. Leurs résultats ont été stupéfiantes et ont mis en garde contre la mise à jour des stratégies de protection des données. Ils ont pu reconnaître les frappes numériques avec une précision de 90 %, les mots de passe numériques à 6 chiffres avec une précision de 85 % et les mots de passe d'applications complexes avec une précision de 66 %.

Il convient de mentionner que l'attaque WiKI-Eve cible explicitement les mots de passe numériques. Bien que cela puisse sembler être une limitation, une enquête de NordPass a révélé que 16 des 20 premiers mots de passe sont uniquement des chiffres.


Comprendre le vecteur d'attaque
vecteur d'attaque Wiki-Eve


WiKI-Eve est une attaque en temps réel qui nécessite que l'attaquant intercepte les signaux Wi-Fi pendant la saisie du mot de passe.
La victime doit donc utiliser activement son smartphone tout en cherchant à accéder à une application spécifique. L'identification de la cible nécessite l'utilisation d'un identifiant d'identité de réseau, tel qu'une adresse MAC, ce qui nécessite un travail préliminaire.

 

Capture et traitement des données


Pendant la partie primaire de l'attaque,
l'attaquant utilise un outil de surveillance du trafic comme Wireshark pour saisir la série temporelle BFI de la victime de la victime pendant qu'elle tape son mot de passe. Chaque frappe frappe l'antenne Wi-Fi située sous l'écran, produisant un signal Wi-Fi distinct. Bien que ces signaux ne représentent qu'une partie des CSI de la liaison descendante du point d'accès, ils fournissent des informations suffisantes sur les frappes.


Renseignement sur les cybermenaces
et l'apprentissage automatique en action


Ceci
réponse à un incident de sécurité comprenait l'utilisation de l'apprentissage automatique pour comprendre l'attaque. Pour surmonter les obstacles, notamment le style de frappe, la vitesse de frappe et les frappes à proximité, les chercheurs utilisent l'apprentissage automatique, en particulier un "réseau neuronal convolutionnel 1-D". l'apprentissage automatique, en particulier un "réseau neuronal convolutif 1-D". Ce système est entraîné à reconnaître les frappes de manière cohérente, quel que soit le style de frappe, en utilisant un concept connu sous le nom d'"adaptation au domaine". "adaptation au domaine".

Analyse de l'attaque Wiki-Eve Des expériences avec WiKI-Eve sur un ordinateur portable et Wireshark ont démontré la faisabilité de l'attaque. En outre, il a été constaté qu'un smartphone pouvait être utilisé comme dispositif d'attaque, mais avec des limites dans les protocoles Wi-Fi pris en charge. Matlab et Python ont été utilisés pour analyser les données collectées, les paramètres de segmentation étant optimisés pour obtenir les meilleurs résultats.


Résultats de l'expérience

 

Les rapports de renseignement sur les menaces ont révélé que lors de l'application de techniques de récupération éparses et de l'adaptation au domaine, la précision de la classification des frappes de WiKI-Eve est restée constante à 88,9 %. WiKI-Eve a obtenu un taux de réussite de 85 % en moins de cent tentatives pour les mots de passe numériques à six chiffres, dépassant régulièrement 75 % dans divers scénarios.

La distance entre l'attaquant et le point d'accès est un facteur important qui influe sur les performances de WiKI-Eve. Le taux de devinettes réussies a chuté de 23 % lorsque la distance est passée de 1 à 10 mètres.


Vulnérabilité de WeChat Pay

 

Les chercheurs ont également soumis WiKI-Eve à un scénario d'attaque réaliste en tentant d'extraire les informations d'identification de l'utilisateur pour les services suivants WeChat Pay. Les résultats ont été troublants : WiKI-Eve a deviné les mots de passe avec précision dans 65,8 % des cas. L'algorithme a correctement prédit le mot de passe correct parmi ses 5 premières suppositions dans plus de la moitié des tests, ce qui donne aux attaquants 50 % de chances d'accéder à l'application avant qu'elle ne se verrouille. Cela souligne l'importance d'impliquer des mesures de sécurité du réseau.


Protéger vos mots de passe numériques


Dans un monde où les cyberdangers ne cessent de croître,
la prévention des violations de données devient essentielle. L'attaque WiKI-Eve met en évidence la vulnérabilité des mots de passe numériques, la prévention des fuites de données, de données implique donc l'utilisation de mots de passe alphanumériques plus forts. En outre, pour réduire le risque d'être victime de telles attaques, maintenez à jour les normes de sécurité de votre réseau Wi-Fi et utilisez des solutions de sécurité réputées. Comprendre l'IA dans la défense de la cybersécurité devrait également être une priorité.


Conclusion


En tant que
l'exfiltration de données malveillantes d'exfiltration de données se développent dans le monde numérique, il est essentiel de rester informé et proactif pour sécuriser vos informations sensibles. L'attaque WiKI-Eve révèle une vulnérabilité qui peut être exploitée sans compromettre les points d'accès. Les attaquants peuvent déduire des secrets avec une précision surprenante en utilisant les technologies de surveillance du trafic réseau et l'apprentissage automatique.

Amélioration des mesures de sécurité, y compris techniques de détection des logiciels malveillants pour les points d'accès Wi-Fi et les applications pour smartphones, sont nécessaires pour atténuer cette menace. Ces méthodes peuvent inclure la randomisation des claviers, le cryptage du trafic de données, l'obscurcissement des signaux, le brouillage CSI, le brouillage des canaux Wi-Fi, et d'autres encore.

Renforcez vos défenses contre les violations potentielles et le vol de données en étudiant l'assaut de WiKI-Eve et en mettant en œuvre les pratiques de sécurité recommandées.

Les sources de cet article comprennent des articles dans VPN Mentor et BleepingComputer.

Résumé
L'attaque WiKI-Eve vole les mots de passe numériques avec une précision de 90 %.
Nom de l'article
L'attaque WiKI-Eve vole les mots de passe numériques avec une précision de 90 %.
Description
Découvrez comment l'attaque WiKI-Eve vole les mots de passe numériques avec une précision étonnante de 90 %. Protégez vos données dès maintenant en faisant preuve de prudence !
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information