本文来自FreeBuf,作者/苏苏。
德国汉堡大学的研究人员进行了一项现场实验,捕获了数十万路人的WiFi连接探测请求,以此探究哪些隐私信息是在用户无法察觉的情况下泄露出去的。
众所周知,WiFi探测是智能手机和调制解调器/路由器之间建立连接所需的双边通信的一部分。在日常生活中,智能手机会一直搜索可用的WiFi网络并自动连接那些可连接的信号。
目前,许多商场和商店都在使用WiFi探测来跟踪客户的位置和移动。由于此跟踪仅在探测中使用匿名MAC地址,因此被认为符合GDPR隐私保护政策。
研究人员决定分析这些探测器以查看它们可能包含的其他内容,结果显示,23.2%的AP广播了这些设备过去连接过的网络SSID。
实验结果
2021年11月,研究人员在德国市中心一个繁华的步行街开展了这个实验,在三个小时内所有共捕获了252242个探测请求,其中46.4%在2.4GHz频谱中,53.6%在5GHz频谱中。
随后,研究人员从中获得了58489个SSID,其中包含16位或更多位的数字字符串,这些字符串可能是来自FritzBox或Telekom的德国家用路由器的“初始密码”。
在捕获的SSID的其他子集中,研究人员还发现了与106个不同名称的商超WiFi网络、三个电子邮件地址和92个以前添加为可信赖网络的度假酒店的字符串。
在三个小时内,还有不少用户反复进行探测,其中一些敏感的字符串被广播了数十次、数百次,在某些情况下甚至达到数千次。
△来自同一设备的三个探针
隐私泄露和跟踪
每台设备的MAC地址是固定且不变的,通过在后台的大数据数据库进行比对,从用户的MAC地址可以顺藤摸瓜显示用户的手机号、最近消费记录、年龄、兴趣爱好、常用app等,形成一个用户画像。商家通过用户画像,对不同用户推送不同的广告促销信息,从而达到所谓的精准营销目的。
除此之外,WiFi探测还可以实现持续跟踪。尽管Android和iOS系统都已经让MAC地址随机变化,这让隐私泄露和跟踪变的更加困难。虽然不能完全杜绝隐私泄露,但这已经是一个非常明显的进步。
实验结果表明,较新的操作系统版本在探测请求中具有更多的随机性和更少的信息,但是当与信号强度、序列号、网络能力等数据集参数结合使用时,仍然可以对单个设备进行指纹识别。
下面概述了每个操作系统版本的隐私功能。
△每个操作系统版本上与WiFi探测相关的隐私功能
很明显,操作系统版本越新,隐私保护功能越强,但更新版本的可用性并不意味着立即采用。
在现场实验时,Android 8及更早版本大约占Android智能手机的四分之一。在iOS中,由于Apple更严格的软件更新政策和长期支持,使得旧版本的隐私保护程度要好上不少。
以前的研究也反映了从逐步升级到更安全的操作系统的改进。例如,在2014年的一项研究中,46.7%的记录探测请求包含SSID,而在2016年进行的另外两项研究中,该百分比介于29.9%和36.4%之间。
如何保护隐私
对于智能手机来说,第一步要做的,也是最简单的就是升级他们的操作系统,并在后续使用中及时更新更新、更安全的版本。其次,删除不再使用或不需要的SSID,在不使用WiFi时尽量关闭。
Android和iOS也都提供了快速禁用自动加入网络的方法,这使得热点攻击无法成功。最后,用户可以完全静默探测请求,这可以通过高级网络设置来完成。然而,这种方法有几个实际的缺点,例如连接建立速度较慢、无法发现隐藏网络以及更高的电池消耗。
参考来源
https://www.bleepingcomputer.com/news/security/wifi-probing-exposes-smartphone-users-to-tracking-info-leaks/