参与报告的加拿大滑铁卢大学计算机科学兼职教授阿里‧阿贝迪(Ali Abedi)博士在测试Wi-Peep。(滑铁卢大学)
加拿大滑铁卢大学(University of Waterloo)研发的Wi-Peep设备,可用无人机进行搭载,并利用智能设备中的WiFi漏洞,对大楼建筑物内的智能设备进行快速识别和定位。
售价仅20美元,且重量只有10克的Wi-Peep被搭载在无人机上飞行,并利用WiFi中的IEEE 802.11协议中的漏洞,向建筑物内的设备发送多条消息,自动对范围内的任何设备进行尝试连结。
拥有802.11协议的设备大多以确认讯息(ACK,装置或确认已收到资料的讯息)响应数据包,即使数据包出现在WiFi网络之外,且WiFi网络未加密/未正确加密也是如此,这是802.11协议中的一项漏洞。
Wi-Peep由三个主要模块组成,即ESP32、ESP8266低功耗的WiFi模块和稳压器。编程过的ESP8266 WiFi模块负责将虚假的802.11数据包投入目标设备上,使目标设备响应Wi-Peep。
编程过的ESP32 WiFi模块接收目标设备回传的ACK数据包,用此来测量接收时间,计算出目标设备的位置,并且将数据和计算存储于SD存储卡中,以记录和回传给使用者。
报告中提到,Wi-Peep可以在WiFi存有网络密码保护的情况下,依然透过ACK数据包测量每个消息的响应时间,使其能够识别设备的位置,精准度在米级。与过往那些侦测WiFi位置和漏洞的设备相比,Wi-Peep更加轻便且价格便宜。
目前Wi-Peep的侦测适用于任何WiFi设备,无需任何应用程序或固件级别更改。它不需要物理访问封闭的物理空间,一旦获得目标MAC地址(区域网络位址),甚至不需要连接到目标设备到内部WiFi就能进行侦测。
由于智能设备的MAC地址较难以变更,几乎是固定的,这有利于Wi-Peep对其进行侦测,即使随机MAC地址也不妨碍Wi-Peep的运作。
Wi-Peep主要分三个步骤运行。第一步先发现设备的MAC地址,利用802.11在几秒钟内发现且连接到接入点的所有WiFi设备。第二步,对一个或多个目标执行飞行时间测量以定位目标。最后,Wi-Peep利用数据回传时间测量,来定位目标设备,但无权访问这些拥有WiFi设备内部资料。
实验中发现,这种技术并不会影响目标WiFi网络的正常运行,即时拨打网络通讯电话,也依然正常运行。
报告中表示,今天人们使用的许多东西都具有WiFi功能,包括智能手机、智能手表、笔记本电脑、冰箱、电视和摄像头等。如果保安人员携带智能手机或智能手表,攻击者可以跟踪敏感建筑物(例如银行)内保安人员的位置。
若被不法人员透过搭载Wi-Peep的无人机在酒店上空侦测,知道当前占用的房间数量和类型,同时知道室内设备的具体位置,房屋被入侵和攻击的风险就会增加。
不过,该设备也有其积极意义。例如,在发生人质事件时,警察可以让无人机飞越建筑物以找出人质被关押在哪里,因为人质身上可能装有智能设备,可以用来跟踪这些绑匪,而未来也有概率用于军事上。
为了避免漏洞带来的风险,参与报告的滑铁卢大学计算机科学兼职教授阿里‧阿贝迪(Ali Abedi)博士对滑铁卢大学的新闻室11月3日表示,“使用该设备是为了提醒人们WiFi中的漏洞,让人们意识到这种攻击是可能的。我们需要修补这项漏洞,并提供下一代网络协议有用的信息。”
阿贝迪博士解释,“Wi-Peep就像可见光谱中的灯,墙壁就像玻璃,清晰可见。该设备通过无人机操作,这意味着它可以快速远程使用并跟踪人们,而不容易被发现。”
!评论内容需包含中文