Хакеры научились разряжать гаджеты по WiFi. Как им это удалось
Лазейка в системе WiFi может позволить хакерам полностью разряжать аккумуляторы оказавшихся под атакой устройств.
Лазейка в системе WiFi может позволить хакерам полностью разряжать аккумуляторы оказавшихся под атакой устройств.
Исследователи из Университета Ватерлоо, расположенного в канадской провинции Онтарио, продолжили изучение обнаруженной лазейки в протоколе WiFi, получившей название Polite WiFi. Об этом пишет Malwarebytes.com.
В прошлом году исследователи опубликовали первые материалы исследования. В нем было указано, как злоумышленники могут воспользоваться данной лазейкой, чтобы определить треугольник, в котором размещено любое устройство, поддерживающее WiFi-связь.
Они представили новые факты, полученные в ходе дальнейших опытов. Изучение уязвимости указывает на то, что злоумышленник может также удаленно разряжать аккумуляторы таких устройств.
MAC-адрес — это уникальный идентификатор сетевого адреса во время связи. Этот идентификатор активно используется в большинстве сетевых технологий IEEE 802, включая Ethernet, WiFi и Bluetooth.
Принцип действия лазейки Polite WiFi основан на том факте, что устройство с поддержкой WiFi отвечает на каждый получаемый им корректный пакет, если оно направлено на его собственный MAC-адрес. Это означает, что устройство, отправляющее пакеты, не обязательно должно находиться в той же сети.
Опираясь на эти факты и зная время отклика, исследователи создали беспилотник. Его оснастили деталями, которые можно легко найти в продаже, и отправили в поисковую миссию. Находясь в полете, беспилотник может использовать триангуляцию для точного определения местоположения устройств, отвечающих на запросы.
Это могут быть телефоны, планшеты, телевизоры и другие умные гаджеты.
Преступник подобным образом может отслеживать перемещение охранников, например в помещении банка — отслеживая «движение» их телефонов или смартчасов.
Цель атаки на истощение батареи состоит в разрядке устройства, поддерживающего технологию WiFi. Это достигается путём заставления устройства непрерывно передавать пакеты WiFi. Чтобы совершить такую атаку, злоумышленник может начать отправить фальшивые пакеты 802.11 на целевое устройство.
Это заставляет целевые устройства постоянно передавать пакеты подтверждения, тем самым разряжая аккумулятор. Это может быть использовано для скоординированной атаки на камеры видеонаблюдения, которые переключаются на питание от аккумуляторов после отключения электроэнергии.
Атаки с использованием лазейки Polite WiFi базируется на том факте, что устройства, поддерживающие технологию WiFi, должны отвечать на запросы сигналом подтверждения (ACK). Сигнал ACK посылается приемной станцией (место назначения) обратно на станцию, отправившую запрос (источник), после получения распознаваемого блока данных определенного размера. Обычно это начало более содержательного общения, но это не обязательно.
Для того чтобы предотвратить реагирование устройств WiFi на сигналы, посланные со злонамеренным умыслом, устройство должно проверить, является ли пакет законным, прежде чем отправлять ACK. К сожалению, это невозможно из-за требований стандарта WiFi.
Поэтому исследователи предлагают в будущем внести некоторые изменения в протокол WiFi, которые позволят определить, является ли пакет законным, прежде чем отправлять ACK.