Vol de mot de passe intercepté
Incorporez un danger supplémentaire dans la liste des risques auxquels vous vous exposez lorsque vous utilisez votre téléphone pour des transactions commerciales dans le café du quartier.”
Des chercheurs des universités chinoises et singapouriennes ont identifié une vulnérabilité de sécurité qui permet à des individus malveillants de capturer vos mots de passe en surveillant vos frappes.
Cette cyberattaque innovante, connue sous le nom de Wiki-Eve, est saluée comme “le premier système d’écoute des frappes via le WiFi sans piratage”. Les chercheurs ont démontré cette attaque, qui exploite une fonctionnalité de la communication sans fil appelée BFI (beamforming feedback information). Le BFI permet aux appareils de transmettre des informations précises sur leur emplacement, dirigeant les signaux spécifiquement vers les routeurs prévus plutôt que de les diffuser dans toutes les directions.
La transmission de données en texte clair élimine le besoin de piratage physique ou de décryptage de clé d’encryption
Cependant, une faiblesse du BFI, composant de la norme WiFi 802.11ac (également connue sous le nom de WiFi 5), est qu’il transmet des données en texte clair, éliminant ainsi le besoin de piratage physique ou de décryptage de clés d’encryption.
Les chercheurs ont élaboré une méthode pour identifier l’appareil d’un utilisateur et intercepter les transmissions en texte clair. Contrairement aux anciennes attaques de canaux latéraux, Wiki-Eve ne nécessite pas l’installation de programmes malveillants ou de liens supplémentaires pour capturer les frappes d’un utilisateur.
Les chercheurs ont signalé que “puisque le BFI est transmis depuis un smartphone vers un point d’accès en texte clair, il peut être intercepté par d’autres dispositifs WiFi passant en mode de surveillance.”
L’impressionnante Précision de Wiki-Eve
Wiki-Eve obtient une précision impressionnante, avec un taux de réussite de 88,9 % pour les frappes individuelles et jusqu’à 65,8 % de précision dans le top 10 pour le vol de mots de passe d’applications mobiles. L’inférence des frappes, qui détermine la touche pressée en se basant sur les données BFI et les variations des signaux sans fil, est aidée par des modèles d’apprentissage en profondeur.
Des mots de passe numériques ont été utilisés dans les tests, car ils sont plus faciles à décrypter que les mots de passe alphanumériques. Les chercheurs ont réussi à démontrer avec succès Wiki-Eve en extrayant les mots de passe de WeChat Pay d’un sujet se trouvant dans une salle de conférence à proximité.
Wiki-Eve s’ajoute à une liste de méthodes d’attaque par canaux latéraux, notamment la cryptanalyse acoustique (interprétation des sons émis pendant la transmission), les attaques par cache (analyse des modèles d’accès), l’analyse électromagnétique (utilisation du rayonnement pour le décryptage) et les attaques thermiques (détection des variations de température pour révéler des activités).
L’étude a supposé que les utilisateurs étaient connectés à un réseau non protégé, un scénario courant dans les espaces publics tels que les cafés, les aéroports, les gares et d’autres lieux proposant un WiFi gratuit.
Pour se défendre contre Wiki-Eve, les chercheurs suggèrent de chiffrer le trafic de données comme stratégie de défense la plus directe, empêchant ainsi les attaquants d’intercepter le BFI en texte clair.
Cette étude, intitulée “Password-Stealing without Hacking: Wi-Fi Enabled Practical Keystroke Eavesdropping”, a été présentée sur le serveur de prépublication arXiv et a impliqué des chercheurs de l’Université de Hunan, de l’Université Fudan (toutes deux en Chine) et de l’Université de Technologie de Nanyang à Singapour.
Lire l’article original sur : Tech XPlore
En savoir plus : IA : La technologie dominante de 2023