Хакери навчилися розряджати гаджети по WiFi. Як їм це вдалося
Лазівка у системі WiFi може дати змогу хакерам повністю розряджати акумулятори пристроїв, що опинилися під атакою.
Лазівка у системі WiFi може дати змогу хакерам повністю розряджати акумулятори пристроїв, що опинилися під атакою.
Дослідники з Університету Ватерлоо, розташованого у канадській провінції Онтаріо, продовжили вивчення виявленої лазівки у протоколі WiFi, яка отримала назву Polite WiFi. Про це пише Malwarebytes.com.
Минулого року дослідники опублікували перші матеріали дослідження. У ньому було вказано, яким чином зловмисники можуть скористатися даною лазівкою, аби визначити трикутник, в якому розміщено будь-який пристрій, що підтримує WiFi-зв’язок.
Наразі вони представили нові факти, отримані в ході подальших дослідів. Вивчення вразливості вказує на те, що зловмисник може також віддалено розряджати акумулятори таких пристроїв.
MAC-адреса — це унікальний ідентифікатор мережевої адреси під час зв’язку. Цей ідентифікатор активно використовується в більшості мережевих технологій IEEE 802, включно з Ethernet, WiFi та Bluetooth.
Принцип дії лазівки Polite WiFi заснований на тому факті, що пристрій із підтримкою WiFi відповідає на кожен отримуваний ним коректний пакет, якщо він спрямований на його власну MAC-адресу. Це означає, що пристрій, який надсилає пакети, не обов’язково має перебувати у тій самій мережі.
Спираючись на ці факти та знаючи час відгуку, дослідники створили безпілотник. Його оснастили деталями, що можна легко знайти у продажу, та відправили у пошукову місію. Перебуваючи у польоті, безпілотник може використовувати тріангуляцію, аби точно визначити місцезнаходження пристроїв, які відповідають на запити.
Це можуть бути телефони, планшети, телевізори та інші «розумні» ґаджети.
Злочинець подібним чином може відслідковувати переміщення охоронців, наприклад, у приміщенні банку — відстежуючи «рух» їхніх телефонів чи смартгодинників.
Мета атаки на виснаження батареї полягає у розрядженні пристрою, що підтримує технологію WiFi. Це досягається шляхом змушування пристрою безперервно передавати пакети WiFi. Аби здійснити таку атаку, зловмисник може почати надіслати на цільовий пристрій фальшиві пакети 802.11.
Це змушує цільові пристрої постійно передавати пакети підтвердження, розряджаючи тим самим акумулятор. Це може бути використано для скоординованої атаки на камери відеоспостереження, які перемикаються на живлення від акумуляторів після відключення електроенергії.
Атаки із використанням лазівки Polite WiFi базується на тому факті, що пристрої, які підтримують технологію WiFi, повинні відповідати на запити сигналом підтвердження (ACK). Сигнал ACK надсилається приймальною станцією (місце призначення) назад на станцію, яка надіслала запит (джерело), після отримання розпізнаваного блоку даних певного розміру. Зазвичай це початок більш змістовного спілкування, але це не обов’язково.
Для того, аби запобігти реагуванню пристроїв WiFi на сигнали, надіслані зі зловмисним умислом, пристрій мав би перевірити, чи пакет є законним, перш ніж надсилати ACK. На жаль, це неможливо через вимоги стандарту WiFi.
Тому дослідники пропонують у майбутньому внести деякі зміни у протокол WiFi, які дадуть змогу визначити, чи є пакет законним, перш ніж надсилати ACK.