Aller au contenu

Vous espionner chez vous grâce à votre WIFI, c’est possible !

espionner-wifi

Selon une étude publiée par des chercheurs des universités de Californie et de Chicago,  avec un smartphone et quelques calculs intelligents, il est possible d’exploiter votre wifi pour surveiller vos déplacements dans votre propre maison. Explications !

Le WiFi un espion ?

Le Wi-Fi remplit notre monde d’ondes radio, les humains sont baignés dans des signaux radio de 2,4 et 5 gigahertz. Et lorsque les gens se déplacent, ils déforment ce champ, réfléchissant et réfractant les ondes au fur et à mesure qu’ils se bougent.

Un groupe de chercheurs se sont dit qu’il devrait être possible d’utiliser ce champ électromagnétique changeant pour déterminer la position, les actions et les mouvements des individus.

Ces chercheurs  ont trouvé un moyen de voir à travers les murs en utilisant des signaux Wi-Fi ambiants et un smartphone ordinaire. Selon eux, la nouvelle technique permet une invasion sans précédent de la vie privée. Utiliser des smartphones pour localiser et suivre des personnes dans leur maison ou leur bureau est possible depuis l’extérieur, en tirant parti des réflexions des transmissions Wi-Fi.

Les humains réfléchissent et déforment le Wi-Fi. La distorsion, et la façon dont elle se déplace, serait clairement visible à travers les yeux Wi-Fi

Comment peut-on vous localiser chez vous à cause de votre wifi ?

Cela se fait en deux étapes assez simples :

Localisation des ancres à l’intérieur du bâtiment cible.

L’idée clé est de tirer parti de la corrélation inhérente entre :

  • l’intensité du signal reçu  des paquets WiFi reniflés,
  • la distance entre l’ancre et le renifleur WiFi.

Il suffit alors d’estimer l’emplacement de l’ancre à partir de la force du signal reçu observé à divers endroits. Pour ce faire, le hacker marche à l’extérieur et effectue une brève mesure de l’emplacement de la cible, en utilisant un renifleur standard pour écouter passivement les transmissions des appareils WiFi dans les pièces. Comme les paquets WiFi ne chiffrent pas les adresses MAC source et destination, le hacker peut collecter des paquets pour chaque périphérique WiFi et même déduire leur type de périphérique à partir de l’en-tête des paquets reniflés. L’adversaire utilise ensuite les valeurs de la force du signal reçu observées de ces paquets reniflés, mesurées le long du chemin de marche, pour localiser chaque appareil WiFi correspondant. Des attaquants ingénieux pourraient utiliser des robots ou des drones pour effectuer les mesures.

Surveillance continue des cibles.

Ensuite, l’adversaire place secrètement un renifleur WiFi stationnaire à l’extérieur de la maison ou du bureau de la victime pour surveiller en permanence les transmissions WiFi. En utilisant les appareils WiFi détectés comme ancres, l’adversaire extrait des variations subtiles de leurs signaux pour identifier et suivre comment la cible se déplace à l’intérieur de chaque pièce.

L’idée clé ici est qu’en se déplaçant, l’utilisateur cible bloquera ou réfléchira les signaux WiFi envoyés par les dispositifs d’ancrage proches dans la même pièce, déclenchant des variations dans les signaux captés par le hacker.

Ainsi, à partir des variations des signaux reniflés, l’adversaire peut déduire l’emplacement de la cible à partir de l’emplacement des dispositifs d’ancrage « déclenchés ».

Il n’est pas difficile d’imaginer comment un acteur malveillant pourrait l’utiliser pour déterminer si un bâtiment est occupé ou vide.

Qu’est-ce qu’un renifleur wifi ?

Un renifleur WiFi est un outil portable pour localiser la connexion sans fil la plus proche. Il vous aidera également à déterminer la puissance du signal WiFi et s’il y a plusieurs signaux, un renifleur WiFi donnera la priorité aux signaux en termes de puissance, ce qui permettra à l’utilisateur d’économiser du temps et de la frustration.

Les renifleurs WiFi sont disponibles sous différentes formes d’appareils et peuvent être obtenus en tant qu’appareils autonomes ou sous forme d’add-ons logiciels qui s’intègrent à votre appareil mobile sans fil. Ils prennent en charge tous les types de cartes réseau sans fil et contiennent un pilote Prism2 qui vous aide à déterminer la puissance du signal.

Comment se défendre face à ce type d’attaques dues au Wifi ?

L’efficacité de l’attaque dépend fortement de la quantité et de la qualité des signaux WiFi capturés par le sniffer. Une défense qui réduit la quantité de fuite de signal WiFi vers l’extérieur ou ajoute une incohérence aux signaux WiFi peut rendre l’attaque inefficace.

La randomisation MAC

Un candidat immédiat serait randomisation des adresses MAC, une méthode pour éviter aux appareils mobiles d’être suivis.
Puisque le sniffer d’attaque utilise l’adresse MAC pour isoler les flux de la force du signal reçu, la randomisation MAC peut perturber la localisation et le suivi. Cependant, des travaux récents ont montré que la fonction de randomisation MAC est désactivée sur la plupart des périphériques et peuvent être facilement crackés pour révéler l’adresse MAC réelle. Les appareils WiFi statiques n’appliquent aucune randomisation MAC.

Donc il faut trouver autre chose !

Géofencing des Signaux WiFi

Le géofencing crée une limite géographique pour le signal WiFi et sa propagation, de sorte que les signaux WiFi ne peuvent atteindre que des zones limitées . Cela réduit efficacement le nombre de paquets capturés par le renifleur adverse. Avec ce système, l’erreur de localisation augmente de façon significative. Les erreurs brutes ont plus que doublé et la précision au niveau de la pièce a chuté de 92,6 % à 41,15 %.

Une fois déployé, le géofencing peut s’avérer très efficace contre les attaques par détection. Mais dans la pratique, le géofencing est extrêmement difficile à déployer et à configurer. La forme la plus simple consiste à réduire la puissance d’émission des appareils WiFi, ce qui est généralement irréalisable puisqu’il dégrade la connectivité.

Donc c’est à nouveau une piste à mettre de côté

Limitation du débit WiFi

Alors que le géofencing réduit la fuite spatiale des signaux WiFi, la limitation du débit réduit le volume temporel. Maintenant, chaque appareil WiFi transmet moins de signaux au fil du temps, les signaux capturés par le renifleur peuvent devenir insuffisants pour exécuter l’ajustement du modèle ou la détection de variation de signal.

La limitation du débit est simple à mettre en œuvre mais introduit des artefacts indésirables dans les applications. Dans de nombreux cas, il est peu pratique d’utiliser des taux de comme une défense continue.

Obscurcissement du signal

La meilleure défense est d’ajouter des bruits aux signaux WiFi, afin que l’adversaire ne puisse pas localiser avec précision les dispositifs d’ancrage ou détecter les mouvements des utilisateurs. C’est ce que nous appelons l’obscurcissement du signal. Comparé au géofencing et à la limitation de débit, cette défense impose un impact minimum sur les dispositifs WiFi.
L’obscurcissement du signal peut se produire dans le temps et dans l’espace. Dans l’obscurcissement temporel, les appareils WiFi changent leur puissance d’émission (de façon aléatoire) au fil du temps, injectant des bruits artificiels aux signaux vus par le sniffer.

Obfuscation de signal basée sur le point d’accès

C’est une défense pratique qui intègre à la fois l’obscurcissement temporel et spatial. L’idée clé est de laisser le point d’accès WiFi (PA = Point d’accès) transmettre des paquets lors de la réception de paquets d’un appareil WiFi associé w. Plus précisément, le PA se fait passer pour w et transmet des paquets (à lui-même) à un moment et à un niveau de puissance choisis au hasard. Ceci insère secrètement du bruit aléatoire dans les traces de signal de w sur le renifleur.
Le processus d’insertion de « faux » paquets nécessite une conception soignée, de sorte qu’il perturbe l’attaque mais crée un impact minimal sur le réseau WiFi. Lorsqu’il reçoit un paquet de n’importe quelle ancre w, avec une probabilité de 20%, le Point d’Accès transmet un nombre aléatoire de paquets (entre 1 et 20), et ajuste sa puissance de transmission tous les 100 paquets.
Les numéros de séquence des faux paquets se chevauchent (partiellement) avec ceux des paquets (passés et futurs), de sorte que l’attaquant est incapable de séparer les deux flux de paquets en fonction du numéro de séquence et du temps d’arrivée des paquets.

Implications pratiques

La force de cette défense réside dans le fait qu’elle peut être rapidement déployée par les points d’accès WiFi d’aujourd’hui qui prennent en charge l’adaptation de la puissance de transmission à la volée. Aucun changement de firmware ou de matériel n’est nécessaire pour les appareils WiFi individuels. Le principal inconvénient est la consommation supplémentaire de bande passante et d’énergie WiFi au PA. Dans le cadre de nos travaux futurs, nous prévoyons d’élaborer des stratégies plus efficaces pour l’obscurcissement des PA.
La défense ci-dessus peut être encore améliorée en faisant en sorte que le dispositif WiFi adapte au hasard sa puissance d’émission en même temps, ajoutant plus d’aléa et d’incohérence aux traces du signal. Toutefois, cela nécessite des appareils WiFi de base. pour adapter leur puissance d’émission à la volée.