Спецпроекты

Безопасность Пользователю Стратегия безопасности Техника

Придуман способ воровать пин-код смартфона без взлома и троянов

Технический блогер обнародовал детали нового способа взлома персональных данных пользователя через его мобильный телефон при помощи Wi-Fi сигнала.

Говорящий с чужим смартфоном

Метод разблокировки своего смартфона с помощью PIN-кода может быть небезопасен. В популярном блоге бывшего технического директора компании SpringSource (создателя Java-фреймворка Spring) Адриана Колье (Adrian Colyer) The Morning Paper появилось описание нового вида взлома гаджетов, код в которых вводится контактным способом.

Чтобы отследить набор PIN-кода, злоумышленники используют анализ Wi-Fi-сигнала. Взлом устройства происходит следующим образом. Хакер создает удаленную точку беспроводного доступа, выбрав своей жертвой, к примеру, посетителя кафе, сидящего за столиком со смартфоном в руках.

Колье утверждает, что сигнал Wi-Fi-сигнал устройства зависит в числе прочего и от положения пальцев пользователя, набирающего пин-код.

Таким образом, анализируя и интерпретируя колебания Wi-Fi-сигнала, злоумышленник может узнать вводимый в этот момент на гаджете код, например, для оплаты в платежной системе.

Анализ изменений в Wi-Fi-сигнале на специальном ПО для идентификации вводимого пин-кода

Такого вида атака на устройство получила название WindTalker («Говорящий с ветром») – отсылка к известным индейцам-шифровальщикам из племени навахо. В отличие от других способов взлома устройств, например, определяющих пароли по звуку нажимаемых клавиш или отслеживающих движение рук (или компьютерной мыши) пользователя, этот способ не требует непосредственного доступа к гаджету – при этом как смартфону, так и обычному «мобильнику» - и подключения к нему по уже существующим в этой зоне Wi-Fi каналам.

Анализ микропомех

WindTalker сопоставляет данные Wi-Fi сигнала и изменения в нем, которые являются результатом движений пальцев пользователя и того, как он держит смартфон. Микропомехи создают уникальный паттерн во временном ряде Channel State Information (CSI). После этого вся информация собирается в специальной программе и анализируется с помощью алгоритмов.

Как отмечает автор поста со ссылкой на людей, опробовавших WindTalker и волонтеров-владельцев счетов платежной системы Alipay, попытка взлома показала три возможных пароля платежной системы, один из которых подошел. «Таким образом, наиболее уязвимыми оказываются приложения, позволяющие пользователям пробовать вводить пароль многократно», - резюмирует Адриан Колье.

Взлом по звуку и движениям

Напомним, что вычисление персональных данных по сигналам неоднократно использовалось в хакерских технологиях. К примеру, смарт-часы узнавали пароль с точностью до 65%, отлеживая движение руки пользователя над клавиатурой. С точностью до 94% микрофон смартфона по звуку определял последовательность нажатия клавиш на гаджете и так далее.

Что касается технологии Wi-Fi, ранее она уже рассматривалась для использования в целях слежки за людьми. Одна из разработок предлагала с помощью Wi-Fi находить людей в соседних помещениях, отслеживая и действия и передвижения, вплоть до получения изображения, сравнимого с видеорядом камер.

Александр Корнев

Короткая ссылка