ClickCease 90%의 정확도로 숫자 비밀번호를 훔치는 WiKI-Eve 공격

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

90%의 정확도로 숫자 비밀번호를 훔치는 WiKI-Eve 공격

와자핫 라자

2023년 9월 28일 TuxCare 전문가 팀

기술 혁신의 시대에 Wi-Fi 네트워크에 대한 의존도는 엄청나게 높아졌습니다. 하지만 혁신과 함께 새로운 위협도 등장했습니다. 이 블로그에서는 놀라운 발견으로 화제가 되고 있는 WiKI-Eve 공격의 놀라운 발견에 대해 설명합니다.. 이 공격이 어떻게 작동하는지 살펴보고 사이버 공격 완화 그리고 항상 연결된 환경에서 데이터를 보호하는 방법에 대해 설명합니다.

 

위키 이브의 공격


공격자가 최신 Wi-Fi 라우터에 연결된 스마트폰의 일반 텍스트 전송을 가로채서 개별 숫자 키 입력을 무려
90%의 정확도. 이것이 바로 위키 이브 멀웨어 가 하는 일입니다. 공격자는 2013년에 발표된 기능인 빔포밍 피드백 정보(BFI)를 이용합니다.로 알려진 2013년 기능을 사용하여 디바이스가 라우터와 위치를 공유하여 신호 정확도를 향상시킵니다.


BFI: 양날의 검


BFI는 Wi-Fi 성능을 개선하기 위한 것이지만, 의도치 않게 취약점을 발생시킵니다. BFI 중에 교환되는
BFI 중에 교환되는 데이터는 일반 텍스트 형식이므로 가로채기에 취약합니다.에 취약합니다. 하드웨어 해킹이나 암호화 키 크래킹을 사용하지 않고도 말이죠.

이 보안 결함은 중국과 싱가포르의 대학 연구진이 이러한 통신을 통해 얻을 수 있는 잠재적 비밀을 조사하던 중 발견했습니다. 그들의 발견 놀랍게도 데이터 보호 전략 업데이트에 대한 경각심을 불러일으켰습니다. 데이터 보호 전략. 그들은 다음을 할 수있었습니다. 숫자 키 입력은 90%, 6자리 숫자 비밀번호는 85%, 복잡한 앱 비밀번호는 66%의 정확도로 인식할 수 있었습니다.

WiKI-Eve 공격은 숫자 비밀번호를 명시적으로 표적으로 삼는다는 점을 언급할 필요가 있습니다. 이것이 한계로 보일 수 있지만, 한 NordPass 설문 조사 에 따르면 상위 20개 비밀번호 중 16개가 숫자로만 이루어진 것으로 나타났습니다.


위키이브 공격 벡터의 이해
위키 이브 공격 벡터 이해


WiKI-Eve는 공격자가 비밀번호를 입력하는 동안 Wi-Fi 신호를 가로채야 하는 실시간 공격입니다.
이를 위해서는 피해자가 특정 앱에 액세스하려고 시도하는 동안 스마트폰을 적극적으로 사용해야 합니다.. 공격 대상을 식별하려면 MAC 주소와 같은 네트워크 신원 식별자를 사용해야 하므로 사전 작업이 필요합니다.

 

데이터 캡처 및 처리


공격의 주요 부분 동안
공격자는 Wireshark와 같은 트래픽 모니터링 도구를 사용하여 피해자가 비밀번호를 입력할 때 를 수집합니다. 각 키 입력은 화면 아래의 Wi-Fi 안테나에 닿아 뚜렷한 Wi-Fi 신호를 생성합니다.. 이러한 신호는 액세스 포인트의 다운링크 CSI의 일부에 불과하지만, 키 입력에 대한 적절한 정보를 제공합니다..


사이버 위협 인텔리전스
및 머신 러닝의 실제 적용


보안 사고 대응 에는 공격을 이해하기 위해 머신 러닝을 사용하는 것이 포함되었습니다. 타이핑 스타일, 타이핑 속도, 주변 키 입력 등의 장애물을 해결하기 위해 연구원들은 머신 러닝을 사용했습니다. 머신 러닝, 특히 "1-D 컨볼루션 신경망"을 사용했습니다. 이 시스템은 타이핑 스타일에 관계없이 일관되게 키 입력을 인식하도록 훈련되며, "도메인 적응"이라는 개념을 사용하여 "도메인 적응."

위키이브 공격 분석 노트북과 와이어샤크에서 위키이브를 실험한 결과 공격의 실현 가능성이 입증되었습니다. 또한 스마트폰이 공격 기기로 사용될 수 있지만 지원되는 Wi-Fi 프로토콜에 한계가 있다는 사실도 밝혀졌습니다. 수집된 데이터를 분석하기 위해 Matlab과 Python을 사용했으며, 최상의 결과를 얻기 위해 세분화 매개변수를 최적화했습니다.


실험 결과

 

위협 인텔리전스 보고서 에 따르면 희소 복구 기술과 도메인 적응을 적용했을 때 WiKI-Eve의 키 입력 분류 정확도는 88.9%로 일관되게 유지되었습니다. WiKI-Eve는 6자리 숫자 암호에 대해 100번 미만의 시도에서 85%의 성공률을 기록했으며, 다양한 시나리오에서 75%를 지속적으로 초과했습니다.

공격자와 액세스 포인트 사이의 거리는 WiKI-Eve의 성능에 영향을 미치는 중요한 요소입니다. 추측 성공률 성공률은 거리를 1미터에서 10미터로 늘렸을 때 23% 감소했습니다.


WeChat Pay 취약점

 

연구원들은 또한 WiKI-Eve를 실제 공격 시나리오에 투입하여 다음과 같은 사용자 자격 증명을 추출하려고 시도했습니다. 위챗 페이. 그 결과 WiKI-Eve는 65.8%의 확률로 비밀번호를 정확하게 추측하는 등 놀라운 결과를 보여주었습니다. 이 알고리즘은 테스트의 절반 이상에서 상위 5개 추측 중 올바른 비밀번호를 정확하게 예측하여 공격자가 앱이 잠기기 전에 접근할 수 있는 확률을 50%로 높였습니다. 이는 암시하는 것의 중요성을 강조합니다. 네트워크 보안 조치.


숫자 비밀번호 보호


사이버 위험은 항상 증가하는 추세입니다,
데이터 유출 방지 가 중요해졌습니다. WiKI-Eve 공격은 숫자 비밀번호의 취약성을 강조합니다, 데이터 유출을 방지하려면 데이터 유출을 방지하려면 더 강력한 영숫자 비밀번호를 사용해야 합니다. 또한 이러한 공격의 피해자가 될 위험을 줄이려면 Wi-Fi 네트워크 보안 표준을 최신으로 유지하고 평판이 좋은 보안 솔루션을 사용하세요. 이해 사이버 보안 방어의 AI 도 우선순위에 두어야 합니다.


결론


As
악성 데이터 유출 위협 이 디지털 영역에서 발전함에 따라 민감한 정보를 보호하기 위해 정보를 지속적으로 파악하고 선제적으로 대응하는 것이 중요합니다. WiKI-Eve 공격은 액세스 포인트를 손상시키지 않고도 익스플로잇할 수 있는 취약점을 드러냈습니다. 공격자는 네트워크 트래픽 모니터링 기술과 머신 러닝을 사용하여 놀라울 정도로 정밀하게 기밀을 추론할 수 있습니다.

다음과 같은 보안 조치 개선 멀웨어 탐지 기술 을 포함한 개선된 보안 조치가 필요합니다. 이러한 방법에는 키보드 무작위화, 데이터 트래픽 암호화, 신호 난독화, CSI 스크램블링, Wi-Fi 채널 스크램블링 등이 포함될 수 있습니다.

방어 강화 잠재적인 침해 및 데이터 도난에 대한 방어력을 강화하기 위해 WiKI-Eve 공격을 연구하고 권장 보안 관행을 구현하세요.

이 글의 출처는 다음의 기사를 포함합니다. VPN 멘토BleepingComputer.

요약
90%의 정확도로 숫자 비밀번호를 훔치는 WiKI-Eve 공격
기사 이름
90%의 정확도로 숫자 비밀번호를 훔치는 WiKI-Eve 공격
설명
WiKI-Eve 공격이 어떻게 90%의 놀라운 정확도로 숫자 비밀번호를 훔치는지 알아보세요. 지금 바로 주의를 기울여 데이터를 보호하세요!
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기