加拿大滑鐵盧大學(University of Waterloo)研發的Wi-Peep設備,可用無人機進行驅動,並利用智能設備中的Wi-Fi漏洞,對大樓建築物內的智能設備進行快速識別和定位。 

售價僅20美元,且重量只有10克的Wi-Peep被搭載在無人機上飛行,並利用Wi-Fi中802.11協議漏洞,向建築物內的設備發送多條消息,自動對範圍內的任何設備進行嘗試連結。

擁有802.11協議的設備大多以確認訊息(ACK,裝置或是行程發出的訊息以回覆確認已收到資料)響應數據包,使數據包出現在Wi-Fi網絡之外,且Wi-Fi網絡未加密/未正確加密也是如此,這是802.11協議中的一項漏洞。

Wi-Peep由三個主要模塊組成,即ESP32、ESP8266低功耗的Wi-Fi模塊和穩壓器。編程過的ESP8266 Wi-Fi模塊負責將虛假的802.11數據包投入目標設備上,使目標設備響應Wi-Peep。

編程過的ESP32 Wi-Fi模塊接收目標設備回傳的ACK數據包,用此來測量接收時間,計算出目標設備的位置,並且將數據和計算存儲於SD存儲卡中,以記錄和回傳給使用者。 

報告中提到,Wi-Peep可以在Wi-Fi存有網絡密碼保護的情況下,依然透過ACK數據包測量每個消息的響應時間,使其能夠識別設備的位置,精準度在米級。與過往那些偵測Wi-Fi位置和漏洞的設備相比,Wi-Peep更加輕便且價格便宜。 

目前Wi-Peep的偵測適用於任何Wi-Fi設備,無需任何應用程式或固件級別更改。它不需要物理訪問封閉的物理空間,一旦獲得目標 MAC地址(區域網絡位址),甚至不需要連接到目標設備到內部Wi-Fi就能進行偵測。

由於智能設備的MAC地址較難以變更,幾乎是固定的,這有利於Wi-Peep對其進行偵測,即使隨機MAC地址也不妨礙Wi-Peep的運作。

Wi-Peep主要分三個步驟運行。第一步先發現設備的MAC地址,利用 802.11在幾秒鐘內發現且連接到接入點的所有Wi-Fi設備。第二步,對一個或多個目標執行飛行時間測量以定位目標。最後Wi-Peep利用數據回傳時間測量來定位目標設備,但無權訪問這些擁有Wi-Fi設備內部資料。

實驗中發現,這種技術並不會影響目標Wi-Fi網絡的正常運行,即時撥打網絡通訊電話,也依然正常運行。

報告中表示,今天人們使用的許多東西都具有Wi-Fi功能,包括智能手機、智能手錶、手提電腦、雪櫃、電視和錄像頭等。如果保安人員攜帶智能手機或智能手錶,攻擊者可以跟蹤敏感建築物(例如銀行)內保安人員的位置。

若被不法人員透過搭載Wi-Peep無人機在酒店上空偵測,知道當前佔用的房間數量和類型,同時知道室內設備的具體位置,房屋被入侵和攻擊的風險就會增加。

不過,該設備也有其積極意義。例如,在發生人質事件時,警察可以讓無人機飛越建築物以找出人質被關押在哪裏,因為人質身上可能裝有智能設備,可以用來跟蹤這些綁匪,而未來也有機率用於軍事上。

為了避免漏洞帶來的風險,參與報告的滑鐵盧大學電腦科學兼職教授阿里·阿貝迪(Ali Abedi)博士對滑鐵盧大學的新聞室表示,「使用該設備是為了提醒人們Wi-Fi中的漏洞,讓人們意識到這種攻擊是可能的。我們需要修補這項漏洞,並提供下一代網絡協議有用的信息」。

阿貝迪博士解釋,「Wi-Peep就像可見光譜中的燈,牆壁就像玻璃,清晰可見。該設備通過無人機操作,這意味著它可以快速遠程使用並跟蹤人們,而不容易被發現。」@

-----------------------
【堅守真相與傳統】21周年贊助活動🎉:
https://www.epochtimeshk.org/21st-anniv

🔥專題:全球通脹加息📊
https://bit.ly/EpochTimesHK_GlobalInflation
🗞紀紙:
https://bit.ly/EpochTimesHK_EpochPaper
✒️名家專欄:
https://bit.ly/EpochTimesHK_Column

------------------

📰支持大紀元,購買日報:
https://www.epochtimeshk.org/stores
📊InfoG:
https://bit.ly/EpochTimesHK_InfoG
✒️名家專欄:
https://bit.ly/EpochTimesHK_Column