用無人機監控WiFi網絡中的設備和人員
近日,伊利諾伊大學的研究人員發表了一篇有趣的新論文,題為“非合作式WiFi定位與隱私影響”,討論如何用無人機WiFi定位和跟蹤室內設備及其使用者。
這項新的攻擊技術被稱為Wi-Peep,攻擊者無需獲取WiFi網絡的訪問權限,即可通過802.11協議中的一個缺陷來跟蹤WiFi設備的蹤跡:

圖1:研究論文
根據論文,攻擊者無需在目標設備上安裝任何軟件即可實施攻擊(監控),系統可以移植到無人機上或攜帶到物理空間中。設備成本不到20美元,重量不到10克(小型無人機可以輕松攜帶):

圖2:Wi-Peep設備原型
該研究調查了安裝在無人機上的Wi-Peep的使用情況。總體而言,攻擊的第一階段需要發現目標設備的MAC地址。這涉及到虛假信標的傳輸,以及設備MAC地址響應的位置(即使接入不同的wi-fi接入點):

圖3:通過信標請求發現設備
該攻擊使用了ToF(飛行時間)方法來定位設備。攻擊者測量接收確認所花費的時間,然后將其乘以光速值。接收確認信息中包含來自目標設備的時間戳,攻擊者可以計算它們之間的延遲。然后,攻擊者可以計算出往返飛行時間和SIFS(數據包接收和ACK傳輸之間的延遲)。有了這些數據,攻擊者可以將設備定位在一定半徑范圍內。
之后,攻擊者發送與目標所在WiFi網絡無關的虛假WiFi數據包,也就是論文中提及的“禮貌的Wi-fi技術”(編者:WiFi通訊協議的一個不安全機制,會向未接入網絡的陌生設備發送的任何數據包反饋確認數據包):

圖4:“禮貌的WiFi”
使用這種方法,研究人員之前發現許多設備都會響應“WiFi禮儀”請求,并且反饋的MAC地址通常會暴露設備制造商名稱:

圖5:設備供應商發現
通過發送“禮貌的WiFi”請求,研究人員發現他們甚至可以監控目標是如何使用設備。根據下面這個圖表,攻擊者可以監控設備在地面上的活動——被用戶拾起,打字,然后將設備放回地面:

圖6:設備的活動監控
研究團隊設置了一個在地下室、主樓層和二樓的房子中定位11臺設備的實驗:

結果表明,二樓的定位誤差相當小(小于0.5m),但當設備放置在主樓層時誤差增加(誤差高達2m)。令人驚訝的是,地下室設備的定位誤差通常低于樓上的設備:

結論
信標的使用一直存在安全問題,尤其是四次握手。