Gente de la Safor

Bienvenidos a Spain News Today.

Investigadores crean un dron Wi-Peep que puede ver a través de las paredes

Foto del artículo titulado Investigadores hacen girar un dron aterrador que puede ver a través de las paredes con Wi-Fi

captura de pantalla: Lukas Roebuck / Ali Abedi y Deepak Vasicht

Usando un dron disponible de $ 20, los investigadores de la Universidad de Waterloo en Ontario han creado lo que puede ser transportado por el aire. Un dispositivo de escaneo que puede triangular la ubicación de cada dispositivo conectado a WiFi en su hogar. ¡Ay!

Los investigadores Ali Abedi y Deepak Vasisht, quienes recientemente presentaron sus hallazgos en La 28.ª Conferencia Internacional Anual sobre Informática y Redes MóvilesLlamó a este extraño dispositivo «Wi-Peep», un nombre engañosamente lindo para un proyecto con efectos horribles. Wi-Peep se involucra en lo que los investigadores llaman un «ataque de privacidad de detección de ubicación» que puede procesar datos en redes WiFi y usarlos para «ver a través de las paredes», o más bien aproximar la ubicación de los dispositivos mediante un escaneo sigiloso.

¿Cómo funciona el ataque?

Los investigadores dicen que sus dispositivos explotan las deficiencias de seguridad en IEEE 802.11, un protocolo inalámbrico de larga duración para redes de acceso local que contienen historia de problemas Con interceptación de datos y escuchas. El programa publica lo que se conoce como «Tiempo de vuelo(ToF), que utiliza un truco de procesamiento de datos para medir la distancia física entre una señal y un objeto.

Todo esto es posible debido a una «vulnerabilidad» de seguridad en la mayoría de las redes WiFi que los investigadores han denominado «WiFi cortés». Esencialmente, todos los dispositivos inteligentes están configurados para responder automáticamente a los «intentos de conexión» de otros dispositivos en su área, incluso si la red está protegida mediante contraseña. Para manipular esta vulnerabilidad, Wi-Peep envía una señal ToF que intenta conectarse a dispositivos locales y, posteriormente, permite la «localización encubierta» de dispositivos específicos con WiFi dentro de un edificio o área en particular. La naturaleza de un dispositivo se puede evaluar mediante la información tomada de su dirección MAC, el identificador único que se otorga a los dispositivos dentro de una red determinada. Obviamente, esto significa que cosas como un televisor inteligente, Amazon Echo, un teléfono móvil, una computadora portátil u otro dispositivo «inteligente» serán visibles para el pequeño espía astuto.

Los investigadores imaginan algunos escenarios muy aterradores que involucran la recopilación secreta de datos de Wi-Peep. A Abedi y Vasesht les preocupa que un intruso armado pueda haber usado este dispositivo”.Inferir la ubicación de los ocupantes de la casa, las cámaras de seguridad e incluso los sensores de intrusión en el hogar”.

Yendo un paso más allá, imaginan un intruso:

Un ladrón puede usar esta información para ubicar artículos valiosos como computadoras portátiles e identificar oportunidades ideales cuando las personas no están en casa o lejos de un área determinada (por ejemplo, todos están en el sótano) al rastrear su teléfono inteligente o reloj inteligente.

Durante su presentación, Abedi planteó la hipótesis de que la herramienta podría usarse «para rastrear los movimientos de los guardias de seguridad dentro de un banco rastreando la ubicación de sus teléfonos o relojes inteligentes. De manera similar, un ladrón puede determinar la ubicación y el tipo de dispositivos inteligentes en el hogar». , incluidas cámaras de seguridad, computadoras portátiles y televisores inteligentes «, para encontrar un buen candidato para la intrusión. Además, operar el dispositivo a través de un dron significa que se puede usar de forma rápida y remota sin muchas posibilidades de detección del usuario».

Abedi y Vasesht dicen que esperan que su investigación conduzca al desarrollo de una mejor protección para los protocolos WiFi, de modo que las iteraciones futuras no sean tan vulnerables a los ataques como las actuales. «Esperamos que nuestro trabajo sirva de base para el diseño de protocolos de próxima generación», escribieron los investigadores.

READ  Cómo la firma de inversión Red Jobs trata el cáncer