利用WiFi漏洞 新研發設備可跟蹤建築內目標
參與報告的加拿大滑鐵盧大學計算機科學兼職教授阿里‧阿貝迪(Ali Abedi)博士在測試Wi-Peep。(滑鐵盧大學)
【大紀元2022年11月08日訊】(大紀元專題部記者吳瑞昌編譯報導)加拿大滑鐵盧大學(University of Waterloo)研發的Wi-Peep設備,可用無人機進行搭載,並利用智能設備中的WiFi漏洞,對大樓建築物內的智能設備進行快速識別和定位。
售價僅20美元,且重量只有10克的Wi-Peep被搭載在無人機上飛行,並利用WiFi中的IEEE 802.11協議中的漏洞,向建築物內的設備發送多條消息,自動對範圍內的任何設備進行嘗試連結。
擁有802.11協議的設備大多以確認訊息(ACK,裝置或確認已收到資料的訊息)響應數據包,即使數據包出現在WiFi網絡之外,且WiFi網絡未加密/未正確加密也是如此,這是802.11協議中的一項漏洞。
Wi-Peep由三個主要模塊組成,即ESP32、ESP8266低功耗的WiFi模塊和穩壓器。編程過的ESP8266 WiFi模塊負責將虛假的802.11數據包投入目標設備上,使目標設備響應Wi-Peep。
編程過的ESP32 WiFi模塊接收目標設備回傳的ACK數據包,用此來測量接收時間,計算出目標設備的位置,並且將數據和計算存儲於SD存儲卡中,以記錄和回傳給使用者。
報告中提到,Wi-Peep可以在WiFi存有網絡密碼保護的情況下,依然透過ACK數據包測量每個消息的響應時間,使其能夠識別設備的位置,精準度在米級。與過往那些偵測WiFi位置和漏洞的設備相比,Wi-Peep更加輕便且價格便宜。
目前Wi-Peep的偵測適用於任何WiFi設備,無需任何應用程序或固件級別更改。它不需要物理訪問封閉的物理空間,一旦獲得目標MAC地址(區域網路位址),甚至不需要連接到目標設備到內部WiFi就能進行偵測。
由於智能設備的MAC地址較難以變更,幾乎是固定的,這有利於Wi-Peep對其進行偵測,即使隨機MAC地址也不妨礙Wi-Peep的運作。
Wi-Peep主要分三個步驟運行。第一步先發現設備的MAC地址,利用802.11在幾秒鐘內發現且連接到接入點的所有WiFi設備。第二步,對一個或多個目標執行飛行時間測量以定位目標。最後,Wi-Peep利用數據回傳時間測量,來定位目標設備,但無權訪問這些擁有WiFi設備內部資料。
實驗中發現,這種技術並不會影響目標WiFi網絡的正常運行,即時撥打網絡通訊電話,也依然正常運行。
報告中表示,今天人們使用的許多東西都具有WiFi功能,包括智能手機、智能手錶、筆記本電腦、冰箱、電視和攝像頭等。如果保安人員攜帶智能手機或智能手錶,攻擊者可以跟蹤敏感建築物(例如銀行)內保安人員的位置。
若被不法人員透過搭載Wi-Peep的無人機在酒店上空偵測,知道當前占用的房間數量和類型,同時知道室內設備的具體位置,房屋被入侵和攻擊的風險就會增加。
不過,該設備也有其積極意義。例如,在發生人質事件時,警察可以讓無人機飛越建築物以找出人質被關押在哪裡,因為人質身上可能裝有智能設備,可以用來跟蹤這些綁匪,而未來也有機率用於軍事上。
為了避免漏洞帶來的風險,參與報告的滑鐵盧大學計算機科學兼職教授阿里‧阿貝迪(Ali Abedi)博士對滑鐵盧大學的新聞室11月3日表示,「使用該設備是為了提醒人們WiFi中的漏洞,讓人們意識到這種攻擊是可能的。我們需要修補這項漏洞,並提供下一代網絡協議有用的信息。」
阿貝迪博士解釋,「Wi-Peep就像可見光譜中的燈,牆壁就像玻璃,清晰可見。該設備通過無人機操作,這意味著它可以快速遠程使用並跟蹤人們,而不容易被發現。」
責任編輯:連書華
沒有留言:
張貼留言