
Whofi, halka açık depo Arxiv’de son olarak ortaya çıktı, çarpıcı güvenlik ekipleri, sıradan 2.4 GHz yönlendiricileri gizli biyometrik tarayıcılara dönüştüren bir kavram kanıtı ile.
Kamera tabanlı sistemlerden farklı olarak, bu nöral boru hattı, bir gövdenin Wi-Fi kanal durumu bilgilerini (CSI) çarpıtmasının benzersiz bir yolunu gösterir, bir saldırganın bir alçı duvarın karşı tarafından, karanlıkta veya hafif yapraklar aracılığıyla birini tanımlamasına izin verir.
Erken ters mühendislik, sadece tek bir anten vericisi ve üç anten alıcısına ihtiyaç duyduğunu gösterir-birçok orta menzilli tüketici erişim noktasında bulunur-büyük ölçekli dağıtım yaparak önemsiz bir şekilde ucuz.
Araştırmacılar başlangıçta WHOFI’yi CCTV’ye gizliliği koruyan bir alternatif olarak çerçeveledi, ancak yayını hemen kırmızı takım ilgisini tetikledi.
Kırk sekiz saat içinde, yeraltı forumları, tam pytorch modelini ve açık kaynaklı Nexmon ürün yazılımı tarafından güçlendirilmiş hafif bir CSI sniffer yer alan anahtar teslimi docker görüntüleri dolaştı.
Güvenlik analistleri (Danilo Avola, Daniele Pannone, Dario Montagnini ve Emad EMAM), depoların zaten otomatik hedef kaydı için senaryolar içerdiğini belirtti: sadece bir casus, sadece bir casusun bir salon yürüdüğünü, kişi başına 100 wi-fi paketini yakaladığını ve transformatör enkazının% 95.5’i yakaladığını, bir şekilde aktardığını, artarak bir kalıntıyı yakaladı ”, bir kalıntı kazandırır”. Konu kıyafet değiştirse veya bir sırt çantası taşıyor olsa bile kararlı.
Bir ağ inşapı açısından, en endişe verici vektör, kötü amaçlı yazılımın asla uç noktaya dokunmamasıdır.
Tüm hesaplamalar, erişim noktası ile kollokasyonlu saldırgan kontrollü bir kutu üzerinde çalışır; Paket akışı, ana bilgisayar tabanlı EDR’ye görünmez, yansıtılmış bir bağlantı noktası üzerinden yakalar.
JavaScript Beacons yok, kimlik avı yükü yok – sadece pasif RF koleksiyonu. Modülasyon parametrelerini sabit tutmak için “Radar” adlı tek bir gizli SSID yayınlanır, ancak mağdurların cihazlarının ilişkilendirilmesi gerekmez.
Toplu olumsuz öğrenme yoluyla tespit-evlenme
Pefilize edilmiş CSI dilimleri GPU’ya ulaştığında, Whofi bir kalıcılık taktiği birkaç savunma izleyerek izleyin: model düzeyinde yeniden eğitim. Kod, taze imzaları tarihsel sentroidlerine doğru çökmeye zorlayan toplu bir negatif kayıp kullanarak gömlekleri sürekli olarak ince ayarlar.
Çünkü yeniden eğitilme sadece içeride ağırlıkları değiştirir ~/models/whofi.ckpt
hiçbir ikili dosyalar diske çarptı, kaçınan bütünlük monitörleri.
# whofi_persist.py — model self-refresh loop
batch_q, batch_g = sampler.next() # passive CSI queue
S_q, S_g = model(batch_q), model(batch_g) # embed signatures
sim = torch.mm(S_q, S_g.T) # cosine (l2-normed)
loss = F.cross_entropy(sim, torch.arange(sim.size(0)))
loss.backward(); optimizer. Step() # silent in-place update
Statik karmalara veya periyodik bellek anlık görüntülerine dayanan güvenlik kontrolleri bu mutasyonu kaçırır; Her dönme, yeni bir süreç ortaya çıkarmadan hiperspreyi ustaca yeniden şekillendirir.
Analistler bunun yerine çağrılan anormal GPU çekirdeklerini avlayabilir libtorch_cuda.so
Aksi takdirde başsız Wi-Fi denetleyicilerinde veya anahtar aynası bağlantı noktalarında kalıcı olarak 20 MB CSI trafik dalgalanmalarını izleyin.
.webp)
Enkoder mimarisi, bu gizliliği besleyen hafif altı kafalı transformatörü tasvir ediyor.
Ürün yazılımı satıcıları CSI erişimini yalnızca imzalı sürücülere maruz bırakana kadar-ve SOC’ler sürekli ham-802.11 yakalamalarını işaretlemeyi öğrenene kadar-WHOFI, invaziv olmayan gözetimde rahatsız edici bir sıçrama temsil ederek radyo frekans biyometri saldırganının araç setine kare yerleştirir.
Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi bir deneyin.