用无人机监控WiFi网络中的设备和人员
近日,伊利诺伊大学的研究人员发表了一篇有趣的新论文,题为“非合作式WiFi定位与隐私影响”,讨论如何用无人机WiFi定位和跟踪室内设备及其使用者。
这项新的攻击技术被称为Wi-Peep,攻击者无需获取WiFi网络的访问权限,即可通过802.11协议中的一个缺陷来跟踪WiFi设备的踪迹:
图1:研究论文
根据论文,攻击者无需在目标设备上安装任何软件即可实施攻击(监控),系统可以移植到无人机上或携带到物理空间中。设备成本不到20美元,重量不到10克(小型无人机可以轻松携带):
图2:Wi-Peep设备原型
该研究调查了安装在无人机上的Wi-Peep的使用情况。总体而言,攻击的第一阶段需要发现目标设备的MAC地址。这涉及到虚假信标的传输,以及设备MAC地址响应的位置(即使接入不同的wi-fi接入点):
图3:通过信标请求发现设备
该攻击使用了ToF(飞行时间)方法来定位设备。攻击者测量接收确认所花费的时间,然后将其乘以光速值。接收确认信息中包含来自目标设备的时间戳,攻击者可以计算它们之间的延迟。然后,攻击者可以计算出往返飞行时间和SIFS(数据包接收和ACK传输之间的延迟)。有了这些数据,攻击者可以将设备定位在一定半径范围内。
之后,攻击者发送与目标所在WiFi网络无关的虚假WiFi数据包,也就是论文中提及的“礼貌的Wi-fi技术”(编者:WiFi通讯协议的一个不安全机制,会向未接入网络的陌生设备发送的任何数据包反馈确认数据包):
图4:“礼貌的WiFi”
使用这种方法,研究人员之前发现许多设备都会响应“WiFi礼仪”请求,并且反馈的MAC地址通常会暴露设备制造商名称:
图5:设备供应商发现
通过发送“礼貌的WiFi”请求,研究人员发现他们甚至可以监控目标是如何使用设备。根据下面这个图表,攻击者可以监控设备在地面上的活动——被用户拾起,打字,然后将设备放回地面:
图:设备的活动监控
研究团队设置了一个在地下室、主楼层和二楼的房子中定位11台设备的实验:
结果表明,二楼的定位误差相当小(小于0.5m),但当设备放置在主楼层时误差增加(误差高达2m)。令人惊讶的是,地下室设备的定位误差通常低于楼上的设备:
结论
信标的使用一直存在安全问题,尤其是四次握手。
破解的演示视频地址: