你都去过哪?手机Wi-Fi让你无处遁形!_最新动态_新闻资讯_程序员俱乐部

中国优秀的程序员网站程序员频道CXYCLUB技术地图
热搜:
更多>>
 
您所在的位置: 程序员俱乐部 > 新闻资讯 > 最新动态 > 你都去过哪?手机Wi-Fi让你无处遁形!

你都去过哪?手机Wi-Fi让你无处遁形!

 2014/11/17 16:07:49    程序员俱乐部  我要评论(0)
  • 摘要:猎云网11月17日报道(编译:Mancy)随着Wi-Fi和智能手机的日渐盛行,在一些具有免费Wi-Fi的公共场所,不少人都习惯手机或笔记本无线上网。然而,这样的“免费午餐”并不可口,公共场所的Wi-Fi存在安全危机,它将储存你过往的位置信息。不仅如此,黑客只需凭借一些简单设备,就可盗取用户的隐私。“这聒噪的三星手机走到哪儿说到哪儿,都没有问过我的意见,把我的隐私全暴露了。”我的同事SeanGallagher在提及关于手机Wi-Fi的问题时
  • 标签:手机

监视

  猎云网 11 月 17 日报道 (编译:Mancy)

  随着 Wi-Fi 和智能手机的日渐盛行,在一些具有免费 Wi-Fi 的公共场所,不少人都习惯手机或笔记本无线上网。然而,这样的“免费午餐”并不可口,公共场所的 Wi-Fi 存在安全危机,它将储存你过往的位置信息。不仅如此,黑客只需凭借一些简单设备,就可盗取用户的隐私。

  “这聒噪的三星手机走到哪儿说到哪儿,都没有问过我的意见,把我的隐私全暴露了。”我的同事 Sean Gallagher 在提及关于手机 Wi-Fi 的问题时,这样抱怨道。

  Wi-Fi 记录活动地点

  每次当你使用谷歌或者苹果手机的地理位置功能时,你提交的绝对不仅仅是你个人的地理位置信息。 如果你听从了谷歌和苹果的建议,打开 Wi-Fi 以获得更高的定位精确度,那么你将发送许多你去过的地方的位置信息,因为在那儿,别人可能曾无意间探测到你的信号。

Wi-Fi

  如今 Wi-Fi 无处不在。正是由于这种特性,Wi-Fi 接入点已成为了 21 世纪的航标灯,它使你手机上基于地理位置的服务能够获得你确切的位置。但正是因为 Wi-Fi 协议的工作方式,Wi-Fi 通信是双向的。就好比你的手机扫描周边网络信息来进行导航,但同时就算未接入热点,你的手机仍旧能够显示你连接过的热点的名称。

  对 Wi-Fi 探测请求所引发问题的质疑已经不是什么新鲜事了。两年前我的同事 Dan Goodin 就报道过了 Wi-Fi 的弱点。在某些情况下,这个弱点造成了重大的安全问题,尤其对 AT&T的用户来说,当探测请求收到应答之后,他们的手机会自动加入名为“attiwifi”的网络。之前我们在可控性测试中证实了这一点。

  通过一个简单的测试,我们希望了解到,当我们被用户的 Wi-Fi 覆盖,我们究竟能从他们那儿拿到哪些信息。在这个简短的测试中,我们提交了一些志愿者的手机作为样本,我们打开手机,确保 Wi-Fi 功能打开,通过低功耗 Wi-Fi 适配器对手机进行监视,捕获它们的数据包,来看看他们到底是如何提交地址的。

  我们获得了比预期还要多得信息。在测试的过程中,我们庆幸没有什么特别大的噪声来干扰,我们捕获到一些信号:临近建筑中的手机信号,过往车辆的信号甚至是快递司机掌上电脑所产生的信号。在检验数据之后我们随即清除了它们。

探测请求页

  在随后对 HTC WP 和 BlackBerry Passport 的测试中,WP 没有发送会使其暴露网络名称的探测请求,而是采用了广播(一种一对多的通信模式)。但是,在任何状况下,WP 会不断广播同一个 MAC 地址,这将使得设备的地址被捕获到。Passport 发出了一个带有网络名称的探测请求,然而在请求发送之前,它的信号就已经被捕捉到了。

  这个结果并不令人吃惊,不过还是让人大开眼界,这表明:就算没有连接到热点,开着 Wi-Fi 到处转悠还是会带来安全和隐私方面的隐患。使用公共 Wi-Fi 基站的数据,我们能了解手机用户近期(有的甚至都不是近期)的活动范围——他们在哪工作,他们家住何方,甚至他们最近去哪里购物,这些都能被一一检测到。

  Wi-Fi 数据大集合

  谷歌利用街景车收集 Wi-Fi 数据这一行为,在许多国家中引发了关注隐私问题的浪潮。接着,谷歌直接被送上法庭,FCC 对其车载探测行为作出了 2.5 万美元的罚款决定,原因是谷歌存储了未加密的 Wi-Fi 网络资料。最高法院拒绝审理谷歌在六月提出的诉讼,于是谷歌无法再收集有效载荷数据 。

  谷歌的数据收集计划已无法对隐私造成威胁,然而谷歌仍旧在收集 Wi-Fi 基站的 MAC 地址和 SSID 名称(即用户指定给路由器的名称,以此对使用者进行身份验证),不过现在对 Wi-Fi 热点的所有者来说,有一种方式让谷歌的数据库无法录入他们的 Wi-Fi 数据。他们只要在 SSID 名称上加上一个“_nomap”的后缀就可以实现了。

SSID

  苹果也在收集着 Wi-Fi 的数据。现在谷歌和苹果以不再依靠类似于街景车的移动设备来收集数据,仅仅是用户的手机,对他们而言就是移动的小型情报平台。当定位功能开启的时候,他们不仅仅检索基站的数据库,同时他们收集新基站的数据并对其进行定位,甚至在楼层内部也能达到这种效果。

  苹果定位服务的支持页面做出了如下说明,“如果定位服务开启,你的设备将以匿名和加密的方式,定期发送附近 Wi-Fi 热点和基站的地理位置信息至苹果服务器,以此来扩大苹果众包 Wi-Fi 基站热点和信号塔的位置。”

  不仅仅是苹果和谷歌在收集这些数据。现在存在着各种各样存储 Wi-Fi 地理数据的数据库,一些是私人的,一些则是公共的。所以说,如果你生活在一个人烟相对稠密的地区,你的 Wi-Fi 已经被某些人定位到了。

街景车

  就拿 WIGLE 来说,它是一个公众可访问的 Wi-Fi 数据库和蜂窝式基站;最初是由一群“无线窃听者”带来这个这个想法,他们在行走或乘坐公共汽车时,利用电脑和手机上需要 Wi-Fi 的应用来匹配位置信息,以此发现网络。Skyhook Wireless 提供了大量基于自身 Wi-Fi 数据库的商业服务。Skyhook 近日才被 TruePosition 收购,TruePosition 是一家费城公司,它是全球领先的定位与情报解决方案提供商,他们采用蜂窝式地理定位的方法,来为 E911(美国移动运营商为用户提供的紧急求助服务)和国家安全方面的工作人员提供服务。

  纵观全局

  为了分析我们所捕获的数据,我们使用 Wireshark 过滤出了探测请求信号。所捕获的请求显示了发送请求的手机的 MAC 地址,所寻找网络的 SSID 名称以及与那些手机获取无线网络信号有关的其他用户数据。我们所测试的手机来自不同的供应商,包括苹果,三星,HTC 和摩托罗拉

  现在在所有情况下,探测请求消除了一个原先 SSID 信号播送时所暴露的问题:那就是它隐藏了所寻基站的 BSSID 名称或 Mac 地址。事实上,所有的手机都在探测请求中隐藏了 SSID 名称。一位用户的设备显示了如下信息:

  工作地点的网络名称,WIGLE 可发现;

  家庭网络的名称,WIGLE 可进行地理定位;

  游泳俱乐部的 SSID;

  购物时所去的两家店铺的 SSID;

  汽车经销商的 SSID;

  旅店和机场的 SSID;

  海外出差地点的 SSID。

测试

  所以在这种条件下,只要攻击者使无线传输流量过载,那么他就能筛出一批可继续跟踪的智能手机。接着,他会试着欺骗已知网络,来对目标手机发起中间人攻击(MITM)。此外,这些数据还可用于社会工程攻击,或者鉴别用户手机进一步进行追踪。

  所以,定位功能虽越加精准但并非百利而无一害。

  对 Android 用户而言,安装一个 Kismet Smarter Wi-Fi Manager 可以在 Wi-Fi 打开的地方建立起地理围栏,以防你的手机一直搜寻连接。企业移动政策使得 Wi-Fi 开启的公共设备上也可以建立地理围栏,他们没有隐藏内部接口的名称,所以在一些敏感应用上仍然存在着中间人攻击的威胁。

  苹果一直积极地试图在 iOS 8 上,通过随机化 MAC 地址来降低手机被探测发现的风险。不过 AirTight Network 的 Bhupinder Misra 表示,该方法未能取得良好效果。问题就是这种随机化受到三个方面的制约:一则,手机屏幕要处于休眠模式下;二来,地理位置服务要关闭;三是,Wi-Fi 功能要打开。

  对多数人来说,直接关闭 Wi-Fi 也许是最好的选择。当你到达一些开着 Wi-Fi 的地方时,你无法被追踪到;但这同时也意味着你一路上将无法连接到任何网络了。

街景车2

  Source:Ars

发表评论
用户名: 匿名