Wi-Fi探針洩密:協議的缺陷以及與已洩漏資訊的關聯是真正原因
“現已排除涉事手機被植入後門或通過資料線被控制的可能性。”浙江金華警方10月11日的一則通知,讓金華女士的蘋果手機充電時預定總統套房一事有了個合理解釋,也讓國內眾多黑客都舒了口氣,之前傳說中的蘋果iOS破解大神“露了一小手”,煙消雲散。
煙霧遠沒有散盡,只是飄逸到了Wi-Fi可覆蓋範圍,如同下面這個截圖顯示,
難道說,神界真的開戰了?
我們特地找到了也算是和神仙們經常過招的360天馬團隊,不用流星拳,就來段solo,看看到底這個Wi-Fi又是哪個神仙在搞事情。
先敲黑板,Wi-Fi熱點和Wi-Fi探針到底是啥,主動被動是一個非常重要的英語時態,不光高考要記住,放到這能夠幫你秒懂熱點和探針這一波“神”操作。
Wi-Fi廣告路由器顧名思義是用於廣告宣傳的無線路由器,為使用者提供上網熱點的同時,向用戶展示廣告、獲取微信關注等。常見的認證形式有使用者名稱密碼認證、簡訊驗證碼認證、微信認證等,自動彈出的網頁可以放置廣告內容。利用微信的介面,還可以設定成強制關注商家微訊號才能上網,達到“吸粉”的目的。不過單純的微信認證是無法獲取到太多的隱私資訊,有的會通過網頁上的表單讓使用者主動輸入來進行收集。
注意,是主動!正所謂,再靠近一點點 ,就讓你牽手。
而“Wi-Fi掃描工具”其實就是Wi-Fi探針。前面的Wi-Fi廣告路由器的功能需要使用者連線上熱點才有效,而Wi-Fi探針裝置僅通過被動的監聽就可以發現周邊無線裝置,不再需要使用者連線,如果有了更多資料來源,做到客流統計、精準營銷等也有可能。
看看江湖上怎麼說,“Wi-Fi掃描叫做Wi-Fi探針,而它還有另一個名字叫Wi-Fi廣告魔盒吸粉神器。通過Wi-Fi掃描獲取周圍手機的MAC地址,隨後便能匹配到使用者的手機號及身份證、微博賬號等其他個人隱私資訊”事實上,Wi-Fi探針只能獲取到周邊裝置的MAC地址,“而更多的資訊是來自於其背後的資料關聯,就是我們所說的資料洩露了”,360天馬團隊的小哥兒點破了其中奧祕。
那麼,講到這裡大家都應該心裡有點數兒了吧!
通過Wi-Fi探針來獲取個人隱私,主要是由於背後的那些“資料”所賦能的。如果基於這個MAC的終端裝置從未在任何地方登記註冊過,那麼Wi-Fi探針也無從獲取到任何資訊。個人隱私的大規模洩露一部分來自於網際網路公司因漏洞導致的資料庫洩露,還有可能來自於各種廠商主動販賣、交換使用者資料。
該事件還需要明確幾個關鍵點:
1.Wi-Fi探針技術採用的是被動嗅探的方式
這種被動嗅探的方式導致了Wi-Fi探針裝置基本是不可被檢測到的,用對付惡意Wi-Fi熱點的解決方案是無法解決這個問題的。同時MAC地址隨機化等防禦措施的效果也並不理想。
2.Wi-Fi探針主要利用的是協議上的缺陷
從MAC地址隨機化等技術可以看到,主流作業系統的廠商都已經做了許多努力來嘗試減少MAC地址追蹤帶來的危害。
其實iOS、Android和Windows 10系統實現的MAC地址隨機化技術有一些區別。iOS、Android系統終端裝置只會在搜尋附近可用的無線網路時才會使用隨機生成的MAC地址,而當終端裝置已經連線到無線網路後,終端裝置會使用其原始的MAC地址。而Windows系統終端裝置在連線到無線網路後,將繼續使用MAC地址隨機化技術。當然,隨機化技術的目的是為了防止追蹤,那相應也有繞過隨機化來獲取到裝置真實MAC地址思路。
但這歸根結底是由於Wi-Fi協議上的缺陷導致的,想要徹底解決依然得靠相關標準的更新。遺憾的是在WPA3的更新說明中並沒有提到抵禦裝置跟蹤的相關資訊。
3.關閉Wi-Fi功能並不一定有效
理論上關閉Wi-Fi後就可以避免遭受Wi-Fi探針裝置的攻擊,但實際上有的手機根本無法關閉Wi-Fi功能,雖然顯示關閉了,依然會定時傳送Wi-Fi廣播包。
安全不應該販賣恐懼。使用者還是要注意自己的資料隱私防範, 儘量不要蹭Wi-Fi熱點,謹慎提供各類認證資訊。
比起文章開頭金華警方證實的物理硬體的故障,Wi-Fi查你身份證這個故事仿若更加玄幻。但煙霧終將散去,因為網路安全的守護者們一直在路上。