上海交通大学、マサチューセッツ大学ボストン校、サウスフロリダ大学の研究者らが執筆した新たな研究論文によると、攻撃者はタッチスクリーン搭載スマートフォン上でユーザーが指を動かすことで発生するWi-Fi信号の途切れを解析できる可能性があるという。論文によると、この方法により、攻撃者はユーザーがデバイスの仮想キーボードに入力した内容を正確にリバースエンジニアリングできるという。
WindTalker - 入力された文字のWi-Fi信号を傍受する
最近、無線信号、デバイスのマイク、モーションセンサー、さらにはカメラの可視光を利用した攻撃に関する研究が増えており、そのたびに、こうした攻撃はより容易かつ実用的になっているようです。以前の研究では、攻撃者はユーザーのデバイスの近くにいるか、デバイスを制御する必要がありました。WindTalkerと呼ばれる新しいタイプの攻撃は、攻撃者がユーザーを偽の無料Wi-Fiホットスポットに接続させるだけで成功する可能性があります。
攻撃の仕組み
この攻撃は、Wi-Fiプロトコルの一部であるチャネル状態情報(CSI)と呼ばれる無線信号を利用します。ユーザーがタッチスクリーン上で指を動かすと、Wi-Fi信号のCSIプロパティが変更されます。これらの変更は、Wi-Fiホットスポットを制御する攻撃者によって後で解読される可能性があります。
攻撃者は、ユーザーが入力した文字を平均68.3%の精度で識別できます。精度はスマートフォンの機種によって異なりますが、ユーザーの入力文字数が多いほど、攻撃者が収集できるデータ量も増えるため、精度は高くなります。
研究者たちはWindTalkerを実際のシナリオでテストし、ユーザーがAlipayモバイル取引を行おうとした際に、モバイル決済のPINを復元することに成功しました。研究者によると、Alipayサーバーは固定IPアドレス範囲を使用していたため、ユーザーがサーバーに接続しようとした際にPINを収集しやすくなっていました。
WindTalkerは、ユーザーがデバイスに入力した文字がそのまま記録されるため、ユーザーがHTTPS接続を使用していても成功します。したがって、デバイスとサーバー間の接続が暗号化されているかどうかは全く関係ありません。
防御戦略
研究者たちは、この種の攻撃に対する防御策をいくつか提示しました。最も単純な方法は、ランダムな攻撃者によって制御される可能性が高いため、ユーザーがオープンWi-Fiホットスポットに接続しないことです。また、PINキーパッドをランダム化することで、PINを構成する数字の特定を困難にする方法もあります。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
OS およびデバイスのベンダーも、このような種類の攻撃に対してより適切に備え、それらに対抗するテクノロジーを開発して、すべてのユーザーがデフォルトで保護されるようにする必要があります。