Os hackers podem forçar remotamente os dispositivos Wi-Fi a esgotar suas baterias – usando o próprio Wi-Fi

Os dispositivos habilitados para Wi-Fi se comunicam entre si mesmo que não estejam conectados à mesma rede. Especialistas em segurança cibernética descobriram que essa propriedade pode ser usada por invasores para descarregar remotamente as baterias de dispositivos, como câmeras de vigilância, ou como um dos elementos de um ataque complexo que aborda outras vulnerabilidades, escreve a New Scientist.

Fonte da imagem: geralt/pixabay.com

Segundo Ali Abedi, especialista da Universidade de Stanford, na Califórnia, ele e seus colegas descobriram um fenômeno que chamaram de “Wi-Fi educado” – dispositivos se comunicam com outros dispositivos sem fio, não importa se pertencem à mesma rede de informações. Isso não requer o conhecimento de senhas ou permissões especiais, as próprias respostas e solicitações podem não conter nenhuma informação importante. No entanto, Abedi e sua equipe encontraram uma maneira de “abusar” dessa conexão.

Anteriormente, eles realizaram um estudo que mostrou que o envio constante de pacotes de dados falsos e a direção de onde vêm as respostas a eles permite rastrear o movimento do gadget – você pode acompanhar como os dispositivos se movem no prédio. Por exemplo, podemos falar de smartphones ou relógios inteligentes. Isso permite que você acompanhe os movimentos das pessoas.

Agora, os pesquisadores descobriram que o ping constante de dispositivos Wi-Fi alimentados por bateria impede que os gadgets entrem no modo de suspensão, o que esgota as baterias mais rapidamente. Vale ressaltar que tal ataque pode ser organizado usando eletrônicos no valor de $ 10 – ele envia pacotes de dados “lixo”.

Fonte da imagem: anncapictures/pixabay.com

A equipe testou 5.000 dispositivos diferentes de 186 fabricantes e descobriu que todos eram vulneráveis ​​a esse tipo de ataque. Quando um dispositivo recebe um pacote de dados falso, ele sempre responde com um sinal de ACK, e o circuito funciona até 200m. Segundo Abedi, se os dispositivos tivessem que se identificar cada vez que recebessem um sinal antes de responder, isso levaria a paralisação de seus trabalhos. A vulnerabilidade será muito difícil de corrigir.

De acordo com especialistas, à primeira vista, descarregar baterias dessa maneira parece improvável, mas isso teoricamente pode fornecer a possibilidade de um ataque perigoso em combinação com outras vulnerabilidades. Por exemplo, os hackers podem desativar uma câmera de segurança alimentada por bateria dessa maneira e, com o tempo, esses ataques se tornarão mais sofisticados e o número de casos de uso aumentará.

Depois que os protocolos são criados, é impossível prever exatamente como eles serão abusados, de acordo com especialistas em segurança cibernética da ESET. Na verdade, com uma abordagem “criativa”, o número dessas maneiras pode ser simplesmente infinito.

avalanche

Postagens recentes

De óculos a um robô de mesa: a Apple está desenvolvendo produtos em seis novas categorias.

A Apple lança novos iPhones todos os anos, mas raramente presenteia seus fãs com produtos…

18 minutos atrás

Kioxia apresenta SSDs PCIe 5.0 acessíveis para PCs convencionais.

A Kioxia continua a conquistar o segmento de armazenamento acessível com seus novos SSDs da…

18 minutos atrás

Organizando o monitoramento de servidores usando controladores NetPing

A sala de servidores é uma das partes mais vulneráveis ​​da infraestrutura de TI. Qualquer…

1 hora atrás

A Intel se orgulha da redução de defeitos em suas tecnologias de processo Intel 4, 3 e 18A.

A Intel já vem divulgando os resultados financeiros de sua divisão de contratos de fundição…

2 horas atrás

Um chinês desenvolveu uma chave universal para invadir carregadores de carros elétricos e muito mais.

Operadores de serviços de aluguel, como bicicletas elétricas e estações de recarga para veículos elétricos,…

2 horas atrás