'WiKI-Eve'라는 새로운 공격 방식이 최근에 발견되었습니다. 이 공격은 WiFi 라우터에 연결된 스마트폰의 평문을 가로채 개별 숫자 키패드를 최대 90%의 정확도로 추론할 수 있어, 숫자 비밀번호를 훔칠 수 있습니다. 이 공격은 2013년 WiFi 5 (802.11ac)와 함께 도입된 BFI (beamforming feedback information) 기능을 악용합니다. BFI는 장치가 라우터에 자신의 위치에 대한 피드백을 보내어 라우터가 신호를 더 정확하게 지향할 수 있게 하는 기능입니다.
이 공격은 비밀번호 입력 중에 WiFi 신호를 가로채는 실시간 공격입니다. 따라서 대상이 스마트폰을 활성화하고 특정 애플리케이션에 접근하려는 동안에만 실행될 수 있습니다. 공격자는 네트워크상의 신원 지시자, 예를 들어 MAC 주소를 사용하여 대상을 식별해야 하므로 일부 준비 작업이 필요합니다. 공격의 주요 단계에서는 공격자가 Wireshark와 같은 트래픽 모니터링 도구를 사용하여 피해자의 비밀번호 입력 중 BFI 시간 시리즈를 캡처합니다.
요약
- 'WiKI-Eve'라는 새로운 공격 방식은 WiFi 라우터에 연결된 스마트폰의 평문 전송을 가로채 개별 숫자 키패드를 최대 90%의 정확도로 추론할 수 있다.
- 이 공격은 비밀번호 입력 중에 WiFi 신호를 가로채는 실시간 공격이며, 대상이 스마트폰을 활성화하고 특정 애플리케이션에 접근하려는 동안에만 실행될 수 있다.
- 공격자는 네트워크상의 신원 지시자, 예를 들어 MAC 주소를 사용하여 대상을 식별해야 하며, 공격의 주요 단계에서는 피해자의 비밀번호 입력 중 BFI 시간 시리즈를 캡처한다.
- 이 공격은 WiFi 액세스 포인트와 스마트폰 앱의 보안 강화를 요구하며, 키보드 무작위화, 데이터 트래픽 암호화, 신호 난독화, CSI 스크램블링, WiFi 채널 스크램블링 등이 필요하다.
- 이 연구는 네트워크 트래픽 모니터링 도구와 머신러닝 프레임워크를 단순히 사용하여 적들이 비밀을 추론할 수 있음을 보여준다.
Reference
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.