11.01.2023

Хакеры могут дистанционно опустошать батареи беспроводных устройств используя феномен «вежливый Wi-Fi»

Хакеры могут дистанционно заставить устройства с Wi-Fi опустошать свои батареи — с помощью самого Wi-Fi. Специалисты в области кибербезопасности выяснили, что свойство устройств с поддержкой беспроводного протокола Wi-Fi всегда обмениваются друг с другом данными (даже если они не подключены к одной сети) может использоваться злоумышленниками для того, чтобы дистанционно разряжать аккумуляторы гаджетов, например, камер наблюдения, или в качестве одного из элементов комплексной атаки с обращением к другим уязвимостям, пишет New Scientist.

Эксперт из Стэнфордского университета в Калифорнии Али Абеди (Ali Abedi) обратил внимание на феномен, который он назвал «вежливым Wi-Fi» — устройства всегда обмениваются данными с другими беспроводными гаджетами и при этом не имеет значения, принадлежат они к одной информационной сети или нет. Для этого не требуется знания паролей или специальных разрешений, сами ответы и запросы могут вообще не содержать никакой важной информации. Тем не менее, Абеди и его команда нашли способ «злоупотребления» такой связью.

Сначала они провели исследование, показавшее, что постоянная отправка фейковых пакетов данных и направление, с которого поступают отклики на них, позволяют отслеживать перемещения гаджета — можно следить за тем, как устройства движутся в здании. Например, речь может идти о смартфонах или смарт-часах. Это позволяет отслеживать перемещения людей.
Потом исследователи выяснили, что постоянный пинг устройств с Wi-Fi, работающих от аккумуляторов, не позволяет гаджетам уходить в спящий режим, из-за чего гораздо быстрее истощается заряд аккумуляторов. Примечательно, что такую пинг-атаку можно устроить с помощью электроники не дороже $10 — она вполне способна рассылать пакеты «мусорных» данных.

Команда протестировала 5 тыс. различных устройств от 186 производителей и выяснила, что все они уязвимы для атак такого типа. Когда устройство с Wi-Fi получает пакет фейковых данных, оно всегда отвечает с помощью ACK-сигнала, схема работает на дистанции до 200 м. Если бы устройствам пришлось каждый раз идентифицировать друг друга при получении сигнала перед тем, как ответить, это привело бы к фактической остановке их работы, поэтому протокол Wi-Fi этого не предусматривает.

На первый взгляд, разрядка аккумуляторов кажется маловероятной таким способом, но теоретически и практически это уязвимость, которая предоставляет возможность опасной атаки, особенно, в комбинации с использованием других уязвимостей. Например, взломщики могут обесточить таким способом аккумуляторную камеру видеонаблюдения, причём со временем подобные атаки будут становиться всё искуснее, а число случаев использования будет увеличиваться.

Как сообщают специалисты по кибербезопасности из компании ESET, когда протоколы создаются, невозможно предсказать, как именно ими будут злоупотреблять. Фактически, при «творческом» подходе число таких способов может быть очень много.

Источник:  3DNews

Возврат к списку новостей