Сегодня 27 декабря 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

Хакеры могут дистанционно заставить устройства с Wi-Fi опустошать свои батареи — с помощью самого Wi-Fi

Устройства с поддержкой беспроводного протокола Wi-Fi обмениваются друг с другом данными даже в случаях, если они не подключены к одной сети. Специалисты в области кибербезопасности выяснили, что это свойство может использоваться злоумышленниками для того, чтобы дистанционно разряжать аккумуляторы гаджетов, например, камер наблюдения, или в качестве одного из элементов комплексной атаки с обращением к другим уязвимостям, пишет New Scientist.

 Источник изображения: geralt/pixabay.com

Источник изображения: geralt/pixabay.com

По словам эксперта из Стэнфордского университета в Калифорнии Али Абеди (Ali Abedi), он и его коллеги обнаружили феномен, который назвали «вежливым Wi-Fi» — устройства обмениваются данными с другими беспроводными гаджетами, не имеет значения, принадлежат ли они к одной информационной сети. Для этого не требуется знания паролей или специальных разрешений, сами ответы и запросы могут вообще не содержать никакой важной информации. Тем не менее, Абеди и его команда нашли способ «злоупотребления» такой связью.

Ранее они провели исследование, показавшее, что постоянная отправка фейковых пакетов данных и направление, с которого поступают отклики на них, позволяют отслеживать перемещения гаджета — можно следить за тем, как устройства движутся в здании. Например, речь может идти о смартфонах или смарт-часах. Это позволяет отслеживать перемещения людей.

Теперь исследователи выяснили, что постоянный пинг устройств с Wi-Fi, работающих от аккумуляторов, не позволяет гаджетам уходить в спящий режим, из-за чего быстрее истощается заряд аккумуляторов. Примечательно, что такую атаку можно устроить с помощью электроники стоимостью в $10 — она и рассылает пакеты «мусорных» данных.

 Источник изображения: anncapictures/pixabay.com

Источник изображения: anncapictures/pixabay.com

Команда протестировала 5 тыс. различных устройств от 186 производителей и выяснила, что все они уязвимы для атак такого типа. Когда устройство получает пакет фейковых данных, оно всегда отвечает с помощью ACK-сигнала, схема работает на дистанции до 200 м. По словам Абеди, если бы устройствам пришлось каждый раз идентифицировать друг друга при получении сигнала перед тем, как ответить, это привело бы к фактической остановке их работы. Уязвимость будет очень трудно устранить.

По мнению специалистов, на первый взгляд, разрядка аккумуляторов кажется маловероятной таким способом, но это может в теории обеспечить возможность опасной атаки в комбинации с использованием других уязвимостей. Например, взломщики могут обесточить таким способом аккумуляторную камеру видеонаблюдения, причём со временем подобные атаки будут становиться всё искуснее, а число случаев использования будет увеличиваться.

Как сообщают специалисты по кибербезопасности из компании ESET, когда протоколы создаются, невозможно предсказать, как именно ими будут злоупотреблять. Фактически при «творческом» подходе число таких способов может оказаться просто бесконечным.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
В Windows 11 обнаружена ошибка, которая мешает установке обновления безопасности 4 ч.
Разработчики Assetto Corsa Evo подтвердили, с каким контентом игра выйдет на старт раннего доступа и чего ждать от полноценного релиза 10 ч.
Российский аниме-хоррор MiSide внезапно оказался хитом Steam — восторженные отзывы игроков, сотни тысяч проданных копий 12 ч.
Киберпанковый слешер Ghostrunner 2 стал новой бесплатной игрой в Epic Games Store — раздача доступна в России и продлится всего 24 часа 13 ч.
Activision сыграет в кальмара: новый трейлер раскрыл, когда в Call of Duty: Black Ops 6 стартует кроссовер со Squid Game 2 14 ч.
«К чёрту Embracer Group»: неизвестный устроил утечку исходного кода Saints Row IV 15 ч.
Отечественная платформа Tantor повысит производительность и удобство работы с СУБД на базе PostgreSQL 18 ч.
В Steam вышла новая демоверсия голливудской стратегии Hollywood Animal от авторов This is the Police 19 ч.
IT-холдинг Т1 подал иск к «Марвел-Дистрибуции» в связи с уходом Fortinet из России 19 ч.
Рождественское чудо: в открытый доступ выложили документы Rockstar начала 2000-х, включая планы на GTA Online от 2001 года 20 ч.
AWS будет меньше полагаться на ZT Systems, которую купила AMD 37 мин.
Новая статья: Обзор смартфона HUAWEI nova Y72s: у меня тоже есть новая кнопка! 7 ч.
Япония пустила «антиковидные» фонды на создание производства 2-нм чипов, и не всем это понравилось 9 ч.
Новая статья: Обзор игрового QD-Mini-LED 4K-монитора Acer Predator X32Q FS: вся сила в подсветке! 9 ч.
NASA поручило частным компания обеспечить связь в радиусе 2 млн км от Земли 12 ч.
Китайский автопроизводитель GAC представил гуманоидного робота GoMate с 38 степенями свободы 14 ч.
Главный конкурент Tesla запустил разработку человекоподобных роботов 14 ч.
Omdia: быстрый рост спроса на TPU Google ставит под вопрос доминирование NVIDIA на рынке ИИ-ускорителей 15 ч.
Российскую игровую приставку собрались построить на процессоре «Эльбрус», для которого не существует игр 16 ч.
Equinix предложил ИИ-фабрики на базе систем Dell с ускорителями NVIDIA 16 ч.