1

By Jeremy Brooks

Wi-Fiホットスポットに接続しているユーザーのパスワード・PINコード・キーストロークなどの個人情報を入手可能な新技術を、上海交通大学・サウスフロリダ大学・マサチューセッツ・ボストン大学の共同研究グループが実証しました。

Wi-Fi Signal Interference Can Leak Your Passwords and Keystrokes

http://thehackernews.com/2016/11/hack-wifi-password.html

「WindTalker」と名付けられた共同研究グループが実証した技術は、スマートフォンのタッチスクリーンやキーボードのタイピングを「CSI(Channel State Information)」と呼ばれる無線信号のパターンから読み取ることができるというもの。CSIはWi-Fiプロトコルの一部で、Wi-Fi信号のステータスを提供する役割を果たします。この技術をハッカーが悪用すれば、ハッカーが用意したニセのWi-Fiスポットに接続しているデバイスから個人情報が盗み出される可能性があります。

ユーザーがスマートフォンのアプリやロックスクリーンなどでPINナンバーやパスワードを入力した時、ユーザーの指の動きによってスマートフォンから発せられるWi-Fi信号が変化し、指の動きのデータがWi-Fi信号に刻印されます。もしパブリックWi-Fiスポットを制御できるハッカーがこれらの信号を傍受・分析・リバースエンジニアリングした場合、スマートフォンで入力されたパスワードなどの個人情報を正確に把握できるとのこと。



WindTalkerによる攻撃は被害者のスマートフォン自体にアクセスする必要はなく、ハッカーは一般的なスマートフォンを使って攻撃することが可能。WindTalkerはMIMOという技術に依存するため、Wi-Fiのアンテナが1つしかない古い家庭のインターネットルーターでは使えないそうですが、複数のアンテナを搭載した最新式のMIMO対応ルーターであれば、接続中のデバイスから情報を入手できるとのこと。



なお、研究者は現実のシナリオに沿ったWindTalkerの攻撃テストを済ませており、中国の決済サービスAlipay(アリペイ)の決済に必要な6桁のPINコードを盗み出すことに成功しています。

さらに攻撃者が特定の情報を表示することで、接続ユーザーのスワイプやタイピングの解析精度を向上させることも考えられるとのこと。例えば無料のWi-Fiアクセスを提供するにあたって、Text Captchasを模倣するなどして特定の数字を入力させるようにすれば、ユーザーをトレーニングでき、個人情報を打ち込んだ際の情報をより正確に推測できるわけです。また、「たった1つのキーを入力させる」というトレーニングデータだけでも、WindTalkerは68.3%の精度でキーストロークを読み取れるそうです。

これらの解析精度は端末によっても変わってきますが、ハッカーが継続してユーザーの情報を収集するにつれて、精度が向上していくものと見られます。