Alcuni ricercatori di atenei cinesi e singaporiani hanno svelato una nuova vulnerabilità informatica che prende di mira le trasmissioni non crittografate degli smartphone tramite i router Wi-Fi: è possibile identificare, nell’85% dei casi, password numeriche composte da sei cifre e nel 66% password più complesse.
L’attacco, denominato WiKI-Eve, è progettato per intercettare i segnali Wi-Fi quando viene digitata una password da un dispositivo mobile. WiKI-EVE sfrutta il Beamforming Feedback Information (BFI), una funzionalità implementata con il WiFi 5 nel 2013 che permette ai dispositivi di inviare ai router indicazioni sulla loro posizione, affinché questi possano direzionare il segnale Wi-Fi laddove necessario.
BFI ha un uno scopo pratico ma lo scambio di informazioni avviene in chiaro e questo, il che significa che i dati scambiati tra dispositivo mobile e router Wi-Fi possono essere intercettati e letti senza dovere risolvere chiavi crittografiche.
Per condurre l’attacco, un individuo dovrebbe monitorare la rete nel momento esatto in cui l’obiettivo sta digitando la password. I ricercatori hanno utilizzato strumenti di monitoraggio del traffico come Wireshark per acquisire le serie temporali BFI del target durante l’immissione della password. La pressione dei tasti influisce sulle antenne Wi-Fi e genera segnali distintivi, che possono essere monitorati e sfruttati per identificare le singole sequenze di tasti.
I ricercatori hanno dimostrato che l’attacco riesce a identificare i tasti numerici con una sorprendente precisione del 90%. I test hanno anche mostrato una precisione dell’85% nella decifrazione delle password numeriche a sei cifre e una precisione del 66% per le password delle app più complesse.
Lo studio ha coinvolto 20 partecipanti, vari modelli di telefono e diversi stili di digitazione per convalidare queste percentuali.
L’attacco rappresenta un rischio significativo per gli utenti che utilizzano password più semplici, in particolare quelle numeriche., tuttavia, presenta dei limiti. Ad esempio, richiede l’identificazione dell’obiettivo sulla rete, in genere tramite il suo indirizzo MAC, e ha un periodo di tempo limitato per l’esecuzione. Inoltre, aumentando la distanza tra l’attaccante e il bersaglio da 1 a 10 metri si diminuisce la precisione del 23%.
I ricercatori hanno suggerito che la crittografia del traffico dati impedirebbe agli aggressori di ottenere BFI in testo non crittografato, invalidando il presupposto di base di WiKI-Eve, e hanno osservato che questa strategia è solitamente utilizzata nelle implementazioni Wi-Fi istituzionali. Tuttavia, ciò potrebbe aumentare la complessità del sistema in scenari con elevata dinamica degli utenti, poiché sarebbero necessari frequenti scambi di chiavi.
La scoperta di WiKI-Eve ricorda alla comunità della sicurezza informatica e al pubblico in generale di dare priorità alla crittografia e alle politiche di password complesse per garantire la sicurezza delle tecnologie Wi-Fi, sottolineando, inoltre, la necessità di misure più robuste per proteggersi dalle minacce informatiche sempre più sofisticate.
https://www.cybersecurity360.it/nuove-minacce/wiki-eve-intercetta-password-wifi/
https://arxiv.org/pdf/2309.03492.pdf