当前位置: 未解之谜网 > 科学探索 > 加拿大滑铁卢大学博士发现,利用WiFi漏洞可跟踪建筑内目标

加拿大滑铁卢大学博士发现,利用WiFi漏洞可跟踪建筑内目标

2022年11月7日7:18 未解之谜网

    参与报告的加拿大滑铁卢大学计算机科学兼职教授阿里‧阿贝迪(Ali Abedi)博士在测试Wi-Peep。(滑铁卢大学)

    加拿大滑铁卢大学(University of Waterloo)研发的Wi-Peep设备,可用无人机进行搭载,并利用智能设备中的WiFi漏洞,对大楼建筑物内的智能设备进行快速识别和定位。

    售价仅20美元,且重量只有10克的Wi-Peep被搭载在无人机上飞行,并利用WiFi中的IEEE 802.11协议中的漏洞,向建筑物内的设备发送多条消息,自动对范围内的任何设备进行尝试连结。

    拥有802.11协议的设备大多以确认讯息(ACK,装置或确认已收到资料的讯息)响应数据包,即使数据包出现在WiFi网络之外,且WiFi网络未加密/未正确加密也是如此,这是802.11协议中的一项漏洞。

    Wi-Peep由三个主要模块组成,即ESP32、ESP8266低功耗的WiFi模块和稳压器。编程过的ESP8266 WiFi模块负责将虚假的802.11数据包投入目标设备上,使目标设备响应Wi-Peep。

    编程过的ESP32 WiFi模块接收目标设备回传的ACK数据包,用此来测量接收时间,计算出目标设备的位置,并且将数据和计算存储于SD存储卡中,以记录和回传给使用者。

    报告中提到,Wi-Peep可以在WiFi存有网络密码保护的情况下,依然透过ACK数据包测量每个消息的响应时间,使其能够识别设备的位置,精准度在米级。与过往那些侦测WiFi位置和漏洞的设备相比,Wi-Peep更加轻便且价格便宜。

    目前Wi-Peep的侦测适用于任何WiFi设备,无需任何应用程序或固件级别更改。它不需要物理访问封闭的物理空间,一旦获得目标MAC地址(区域网络位址),甚至不需要连接到目标设备到内部WiFi就能进行侦测。

    由于智能设备的MAC地址较难以变更,几乎是固定的,这有利于Wi-Peep对其进行侦测,即使随机MAC地址也不妨碍Wi-Peep的运作。

    Wi-Peep主要分三个步骤运行。第一步先发现设备的MAC地址,利用802.11在几秒钟内发现且连接到接入点的所有WiFi设备。第二步,对一个或多个目标执行飞行时间测量以定位目标。最后,Wi-Peep利用数据回传时间测量,来定位目标设备,但无权访问这些拥有WiFi设备内部资料。

    实验中发现,这种技术并不会影响目标WiFi网络的正常运行,即时拨打网络通讯电话,也依然正常运行。

    报告中表示,今天人们使用的许多东西都具有WiFi功能,包括智能手机、智能手表、笔记本电脑、冰箱、电视和摄像头等。如果保安人员携带智能手机或智能手表,攻击者可以跟踪敏感建筑物(例如银行)内保安人员的位置。

    若被不法人员透过搭载Wi-Peep的无人机在酒店上空侦测,知道当前占用的房间数量和类型,同时知道室内设备的具体位置,房屋被入侵和攻击的风险就会增加。

    不过,该设备也有其积极意义。例如,在发生人质事件时,警察可以让无人机飞越建筑物以找出人质被关押在哪里,因为人质身上可能装有智能设备,可以用来跟踪这些绑匪,而未来也有概率用于军事上。

    为了避免漏洞带来的风险,参与报告的滑铁卢大学计算机科学兼职教授阿里‧阿贝迪(Ali Abedi)博士对滑铁卢大学的新闻室11月3日表示,“使用该设备是为了提醒人们WiFi中的漏洞,让人们意识到这种攻击是可能的。我们需要修补这项漏洞,并提供下一代网络协议有用的信息。”

    阿贝迪博士解释,“Wi-Peep就像可见光谱中的灯,墙壁就像玻璃,清晰可见。该设备通过无人机操作,这意味着它可以快速远程使用并跟踪人们,而不容易被发现。”

    (必须)

    (必须,保密)

    阿狸1 阿狸2 阿狸3 阿狸4 阿狸5 阿狸6 阿狸7 阿狸8 阿狸9 阿狸10 阿狸11 阿狸12 阿狸13 阿狸14 阿狸15 阿狸16 阿狸17 阿狸18

    真诚欢迎各科普媒体、机构、专家和网友与我们联系合作! QQ 404-455-307

    版权所有,保留一切权利! ©2011-2021 Designed by 未解之谜网 豫ICP备2021015254号-5

    sitemap