Конкурс - обирай кращий стартап та отримай навушники! 🎧

Хакеры научились разряжать гаджеты по WiFi. Как им это удалось

Лазейка в системе WiFi может позволить хакерам полностью разряжать аккумуляторы оказавшихся под атакой устройств.

Оставить комментарий
Хакеры научились разряжать гаджеты по WiFi. Как им это удалось

Лазейка в системе WiFi может позволить хакерам полностью разряжать аккумуляторы оказавшихся под атакой устройств.

Исследователи из Университета Ватерлоо, расположенного в канадской провинции Онтарио, продолжили изучение обнаруженной лазейки в протоколе WiFi, получившей название Polite WiFi. Об этом пишет Malwarebytes.com.

В прошлом году исследователи опубликовали первые материалы исследования. В нем было указано, как злоумышленники могут воспользоваться данной лазейкой, чтобы определить треугольник, в котором размещено любое устройство, поддерживающее WiFi-связь.

Они представили новые факты, полученные в ходе дальнейших опытов. Изучение уязвимости указывает на то, что злоумышленник может также удаленно разряжать аккумуляторы таких устройств.

Как работает Polite WiFi

MAC-адрес — это уникальный идентификатор сетевого адреса во время связи. Этот идентификатор активно используется в большинстве сетевых технологий IEEE 802, включая Ethernet, WiFi и Bluetooth.

Принцип действия лазейки Polite WiFi основан на том факте, что устройство с поддержкой WiFi отвечает на каждый получаемый им корректный пакет, если оно направлено на его собственный MAC-адрес. Это означает, что устройство, отправляющее пакеты, не обязательно должно находиться в той же сети.

Wi-Peep

Опираясь на эти факты и зная время отклика, исследователи создали беспилотник. Его оснастили деталями, которые можно легко найти в продаже, и отправили в поисковую миссию. Находясь в полете, беспилотник может использовать триангуляцию для точного определения местоположения устройств, отвечающих на запросы.

Злоумышленник, располагающий подобном устройством, за считанные секунды может узнать с точностью до метра местоположения в вашем доме различных устройств, поддерживающих технологию WiFi.

Это могут быть телефоны, планшеты, телевизоры и другие умные гаджеты.

Преступник подобным образом может отслеживать перемещение охранников, например в помещении банка — отслеживая «движение» их телефонов или смартчасов.

Разряженные батареи

Цель атаки на истощение батареи состоит в разрядке устройства, поддерживающего технологию WiFi. Это достигается путём заставления устройства непрерывно передавать пакеты WiFi. Чтобы совершить такую атаку, злоумышленник может начать отправить фальшивые пакеты 802.11 на целевое устройство.

Это заставляет целевые устройства постоянно передавать пакеты подтверждения, тем самым разряжая аккумулятор. Это может быть использовано для скоординированной атаки на камеры видеонаблюдения, которые переключаются на питание от аккумуляторов после отключения электроэнергии.

Предотвращение

Атаки с использованием лазейки Polite WiFi базируется на том факте, что устройства, поддерживающие технологию WiFi, должны отвечать на запросы сигналом подтверждения (ACK). Сигнал ACK посылается приемной станцией (место назначения) обратно на станцию, отправившую запрос (источник), после получения распознаваемого блока данных определенного размера. Обычно это начало более содержательного общения, но это не обязательно.

Для того чтобы предотвратить реагирование устройств WiFi на сигналы, посланные со злонамеренным умыслом, устройство должно проверить, является ли пакет законным, прежде чем отправлять ACK. К сожалению, это невозможно из-за требований стандарта WiFi.

Поэтому исследователи предлагают в будущем внести некоторые изменения в протокол WiFi, которые позволят определить, является ли пакет законным, прежде чем отправлять ACK.

Читайте главные IT-новости страны в нашем Telegram
Читайте главные IT-новости страны в нашем Telegram
По теме
Читайте главные IT-новости страны в нашем Telegram
Як фінтех-стартап запартнерився з ритейлером eStore та популярною криптобіржей

Історія про bill_line та checkout-сторінку

Мы запускаем рассылку об украинском IT-комьюнити. Оставьте email, чтобы понимать больше. Премьера — скоро!
Спасибо! На указанный адрес отправлено письмо для подтверждения подписки.
Читайте также
«Россияне всегда хотят кого-то трахнуть». Никита Кныш рассказал FT, как украинские хакеры выдавали себя за девушек, взламывали камеры видеонаблюдения и россайты ради победы
«Россияне всегда хотят кого-то трахнуть». Никита Кныш рассказал FT, как украинские хакеры выдавали себя за девушек, взламывали камеры видеонаблюдения и россайты ради победы
«Россияне всегда хотят кого-то трахнуть». Никита Кныш рассказал FT, как украинские хакеры выдавали себя за девушек, взламывали камеры видеонаблюдения и россайты ради победы
Издание Financial Times опубликовало статью о работе украинских хакеров в войне против России, основанную на разговоре с украинским белым хакером Никитой Кнышем. Он, как и сотни других хакеров, помогает бороться с русскими захватчиками в киберпространстве. Приводим адаптированный перевод материала.
Пророссийские хакеры Killnet объявили «войну» 10 государствам, поддерживающим Украину. Что об этом пишет Wired
Пророссийские хакеры Killnet объявили «войну» 10 государствам, поддерживающим Украину. Что об этом пишет Wired
Пророссийские хакеры Killnet объявили «войну» 10 государствам, поддерживающим Украину. Что об этом пишет Wired
Очередная кибератака на госучреждения состоялась под видом вакансий и укомплектования военных от вредителя Cobalt Strike Beacon
Очередная кибератака на госучреждения состоялась под видом вакансий и укомплектования военных от вредителя Cobalt Strike Beacon
Очередная кибератака на госучреждения состоялась под видом вакансий и укомплектования военных от вредителя Cobalt Strike Beacon
Случайно открыл ссылку с вирусом. Что делать? Вот инструкция
Случайно открыл ссылку с вирусом. Что делать? Вот инструкция
Случайно открыл ссылку с вирусом. Что делать? Вот инструкция

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментариев пока нет.