Windtalker o como tu cuerpo y el WiFi revelan contraseñas
Un grupo de investigadores ha revelado un nuevo método que podría revelar información sensible de cualquier usuario de ordenador o teléfono móvil. Vale, no es tan fácil, pero lo cierto es que Windtalker -como han dado en llamar a esta nueva vulnerabilidad- al menos sorprende por su naturaleza.
Esta técnica es capaz de capturar datos como las contraseñas que el usuario introduce utilizando el medio físico para lograrlo, es decir, valiéndose de los movimientos de tu dedo sobre la pantalla del móvil o de las teclas que presionas sobre el teclado en cada momento. ¿El culpable? La conexión WIFI.
Windtalker aprovecha una vulnerabilidad en WiFi
Las conexiones wireless o WiFi llevan décadas produciendo dolores de cabeza, con fallos de seguridad latentes y últimamente filtrando información datos sobre el usuario que parecían impensables. Ya en Agosto leí un artículo que demostraba como la conexión WiFi permitía saber si había alguien en las proximidades de un punto de acceso.
Hoy tratamos otra curiosidad, que los descubridores han bautizado como Windtalker, y que se aprovecha de como las conexiones inalámbricas también capturan y transmiten información como los movimientos, deslizamientos de nuestros dedos o PIN y los transmiten mediante señales de radio.
Esto ha sido probado por varios grupos de investigadores de las universidades de Masschusetts, Florida y la de Shangai Jaio Tong.
Se ha publicado un whitepaper con el nombre «Cuando CSI conoce al Wifi Público: Extrayendo tu contraseña del móvil mediante señales WiFi. ¿CSI? Se refiere a Channel State Information o información sobre el estado de canales.
Afectaría a routers 802.11n o posteriores únicamente
El método utiliza la tecnología MIMO -Multiple Input Multiple Output- soportada por las antenas pertenecientes al estandar 802.11n y posteriores. Es decir, si tienes un router vintage en casa ni siquiera te verías afectado.
Como señalan en The Registrer, en estos ruteadores wireless, el controlador de software utiliza una diferenciación entre fases de estado que se comparte entre antenas, para así cancelar o reforzar señales en la dirección correcta.
Los investigadores han elaborado un kit que es capaz de grabar cambios de estado mínimos en las ondas o señales, incluyendo aquellas que proceden de cambios de estado por los movimientos de las manos del usuario en una pantalla o teclado.
Diferentes movimientos de la mano o dedos producen una desviación diferente en la señal, algo que se traduce inmediatamente en la información CSI o de estado de canal.
Conclusiones
Muchos estaréis pensando ahora mismo que esto es raro…y de hecho lo es. Es un ataque poco habitual que podría darse, pero que precisa también unas condiciones determinadas. Por ejemplo, la efectividad baja de un muy aceptable 68 % a menos de un 50% si nos alejamos a unos dos metros del punto de acceso.
Por otro lado, tiene la ventaja de que para beneficiarnos del ataque ni siquiera es necesario haber comprometido antes a la víctima de forma alguna. Aquí podéis ver un ejemplo de teclas pulsadas reiteradamente y los resultados capturados.
Una forma sencilla de proteger las aplicaciones y pasarelas de pago ante estos ataques, por ejemplo, sería la de aleatorizar la posición de las teclas de PIN /contraseñas en cada inicio de sesión.
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.
Wao increíble esto. Los hackers hoy en día se las ingenian más sobre el como robar wifi a cualquier persona. He excuchado de personas usando el programa kali linux haciendo sus respectivos hackeos, así que es muy importante saber como se puede ahcer esto y proteger nuestra red. Pero hacer esto ya lo puede convertir a uno en un hacker pro!! jeje. Saludos!!
Esto es más un ensayo y no se como ha quedado el tema después de 2 años. De poderse hacer a gran escala sería genial jeje.