猎云网11月17日报道 (编译:Mancy)
随着Wi-Fi和智能手机的日渐盛行,在一些具有免费Wi-Fi的公共场所,不少人都习惯手机或笔记本无线上网。然而,这样的“免费午餐”并不可口,公共场所的Wi-Fi存在安全危机,它将储存你过往的位置信息。不仅如此,黑客只需凭借一些简单设备,就可盗取用户的隐私。
“这聒噪的三星手机走到哪儿说到哪儿,都没有问过我的意见,把我的隐私全暴露了。”我的同事Sean Gallagher 在提及关于手机Wi-Fi的问题时,这样抱怨道。
Wi-Fi记录活动地点
每次当你使用谷歌或者苹果手机的地理位置功能时,你提交的绝对不仅仅是你个人的地理位置信息。 如果你听从了谷歌和苹果的建议,打开Wi-Fi以获得更高的定位精确度,那么你将发送许多你去过的地方的位置信息,因为在那儿,别人可能曾无意间探测到你的信号。
如今Wi-Fi无处不在。正是由于这种特性,Wi-Fi接入点已成为了21世纪的航标灯,它使你手机上基于地理位置的服务能够获得你确切的位置。但正是因为Wi-Fi协议的工作方式,Wi-Fi通信是双向的。就好比你的手机扫描周边网络信息来进行导航,但同时就算未接入热点,你的手机仍旧能够显示你连接过的热点的名称。
对Wi-Fi探测请求所引发问题的质疑已经不是什么新鲜事了。两年前我的同事Dan Goodin就报道过了Wi-Fi的弱点。在某些情况下,这个弱点造成了重大的安全问题,尤其对AT&T的用户来说,当探测请求收到应答之后,他们的手机会自动加入名为“attiwifi”的网络。之前我们在可控性测试中证实了这一点。
通过一个简单的测试,我们希望了解到,当我们被用户的Wi-Fi覆盖,我们究竟能从他们那儿拿到哪些信息。在这个简短的测试中,我们提交了一些志愿者的手机作为样本,我们打开手机,确保Wi-Fi功能打开,通过低功耗Wi-Fi适配器对手机进行监视,捕获它们的数据包,来看看他们到底是如何提交地址的。
我们获得了比预期还要多得信息。在测试的过程中,我们庆幸没有什么特别大的噪声来干扰,我们捕获到一些信号:临近建筑中的手机信号,过往车辆的信号甚至是快递司机掌上电脑所产生的信号。在检验数据之后我们随即清除了它们。
在随后对HTC WP和BlackBerry Passport的测试中,WP没有发送会使其暴露网络名称的探测请求,而是采用了广播(一种一对多的通信模式)。但是,在任何状况下,WP会不断广播同一个MAC地址,这将使得设备的地址被捕获到。Passport发出了一个带有网络名称的探测请求,然而在请求发送之前,它的信号就已经被捕捉到了。
这个结果并不令人吃惊,不过还是让人大开眼界,这表明:就算没有连接到热点,开着Wi-Fi到处转悠还是会带来安全和隐私方面的隐患。使用公共Wi-Fi基站的数据,我们能了解手机用户近期(有的甚至都不是近期)的活动范围——他们在哪工作,他们家住何方,甚至他们最近去哪里购物,这些都能被一一检测到。
Wi-Fi数据大集合
谷歌利用街景车收集Wi-Fi数据这一行为,在许多国家中引发了关注隐私问题的浪潮。接着,谷歌直接被送上法庭,FCC对其车载探测行为作出了2.5万美元的罚款决定,原因是谷歌存储了未加密的Wi-Fi网络资料。最高法院拒绝审理谷歌在六月提出的诉讼,于是谷歌无法再收集有效载荷数据 。
谷歌的数据收集计划已无法对隐私造成威胁,然而谷歌仍旧在收集Wi-Fi基站的MAC地址和SSID名称(即用户指定给路由器的名称,以此对使用者进行身份验证),不过现在对Wi-Fi热点的所有者来说,有一种方式让谷歌的数据库无法录入他们的Wi-Fi数据。他们只要在SSID名称上加上一个“_nomap”的后缀就可以实现了。
苹果也在收集着Wi-Fi的数据。现在谷歌和苹果以不再依靠类似于街景车的移动设备来收集数据,仅仅是用户的手机,对他们而言就是移动的小型情报平台。当定位功能开启的时候,他们不仅仅检索基站的数据库,同时他们收集新基站的数据并对其进行定位,甚至在楼层内部也能达到这种效果。
苹果定位服务的支持页面做出了如下说明,“如果定位服务开启,你的设备将以匿名和加密的方式,定期发送附近Wi-Fi热点和基站的地理位置信息至苹果服务器,以此来扩大苹果众包Wi-Fi基站热点和信号塔的位置。”
不仅仅是苹果和谷歌在收集这些数据。现在存在着各种各样存储Wi-Fi地理数据的数据库,一些是私人的,一些则是公共的。所以说,如果你生活在一个人烟相对稠密的地区,你的Wi-Fi已经被某些人定位到了。
就拿WIGLE来说,它是一个公众可访问的Wi-Fi数据库和蜂窝式基站;最初是由一群“无线窃听者”带来这个这个想法,他们在行走或乘坐公共汽车时,利用电脑和手机上需要Wi-Fi的应用来匹配位置信息,以此发现网络。Skyhook Wireless提供了大量基于自身Wi-Fi数据库的商业服务。Skyhook近日才被TruePosition收购,TruePosition是一家费城公司,它是全球领先的定位与情报解决方案提供商,他们采用蜂窝式地理定位的方法,来为E911(美国移动运营商为用户提供的紧急求助服务)和国家安全方面的工作人员提供服务。
纵观全局
为了分析我们所捕获的数据,我们使用Wireshark过滤出了探测请求信号。所捕获的请求显示了发送请求的手机的MAC地址,所寻找网络的SSID名称以及与那些手机获取无线网络信号有关的其他用户数据。我们所测试的手机来自不同的供应商,包括苹果,三星,HTC和摩托罗拉。
现在在所有情况下,探测请求消除了一个原先SSID信号播送时所暴露的问题:那就是它隐藏了所寻基站的BSSID名称或Mac地址。事实上,所有的手机都在探测请求中隐藏了SSID名称。一位用户的设备显示了如下信息:
工作地点的网络名称,WIGLE可发现;
家庭网络的名称,WIGLE可进行地理定位;
游泳俱乐部的SSID;
购物时所去的两家店铺的SSID;
汽车经销商的SSID;
旅店和机场的SSID;
海外出差地点的SSID。
所以在这种条件下,只要攻击者使无线传输流量过载,那么他就能筛出一批可继续跟踪的智能手机。接着,他会试着欺骗已知网络,来对目标手机发起中间人攻击(MITM)。此外,这些数据还可用于社会工程攻击,或者鉴别用户手机进一步进行追踪。
所以,定位功能虽越加精准但并非百利而无一害。
对Android用户而言,安装一个Kismet Smarter Wi-Fi Manager可以在Wi-Fi打开的地方建立起地理围栏,以防你的手机一直搜寻连接。企业移动政策使得Wi-Fi开启的公共设备上也可以建立地理围栏,他们没有隐藏内部接口的名称,所以在一些敏感应用上仍然存在着中间人攻击的威胁。
苹果一直积极地试图在iOS 8上,通过随机化MAC地址来降低手机被探测发现的风险。不过AirTight Network的Bhupinder Misra表示,该方法未能取得良好效果。问题就是这种随机化受到三个方面的制约:一则,手机屏幕要处于休眠模式下;二来,地理位置服务要关闭;三是,Wi-Fi功能要打开。
对多数人来说,直接关闭Wi-Fi也许是最好的选择。当你到达一些开着Wi-Fi的地方时,你无法被追踪到;但这同时也意味着你一路上将无法连接到任何网络了。
Source:Ars