Wi-Fi洩密門:沒連線Wi-Fi,黑客也知道你是誰去過哪,甚至還能偷走你的資料
前些日子,“蘋果手機充電時預定總統套房”的事件引發了一場虛驚。但這一次恐怕就不是一場鬧劇了——只要開啟Wi-Fi就會洩漏身份資訊。
有網友最近發現,有人正在出售個人資訊。這些人宣稱,他是和一家大廠合作,用他的“Wi-Fi裝置”可以掃描到MAC地址,從而獲得使用者手機號等個人隱私。
這是怎麼一回事?
嘶吼小編找了擅長無線電安全的360天馬團隊瞭解情況。據360天馬團隊研究員王永濤、楊芸菲介紹,很多網友認為這是一個惡意的Wi-Fi熱點,並對此進行了一些“偏離”解讀。
這些關鍵性錯誤包括:
1. Wi-Fi廣告路由和Wi-Fi探針是兩種完全不同的裝置。前者是用於廣告推廣的無線接入點,後者是無線裝置掃描器;
2. Wi-Fi探針與惡意Wi-Fi熱點傻傻分不清。Wi-Fi探針的這些功能實際上都無需熱點的存在,所以在該話題下介紹對惡意Wi-Fi熱點的檢測與防護是驢頭不對馬嘴。
實際上,這是一個Wi-Fi探針。
Wi-Fi探針是怎麼回事?
要深入瞭解Wi-Fi探針技術,首先要認識Wi-Fi的基本原理。在Wi-Fi網路協議中,資料被封裝成了幀,有固定的格式規則,每個部分(幀結構)都有著不同的意義。也就是說,當手機、電腦試圖連線到WiFi時,Wi-Fi探針就會根據Wi-Fi的網路協議獲取到手機裝置的基本資訊,包括裝置MAC地址、WiFi訊號強度、WiFi訊號頻道等資訊。
所以,Wi-Fi探針和Wi-Fi廣告路由器是兩回事,二者的區別是:
Wi-Fi廣告路由器顧名思義是用於廣告宣傳的無線路由器,為使用者提供上網熱點的同時,向用戶展示廣告、獲取微信關注等。常見的認證形式有使用者名稱密碼認證、簡訊驗證碼認證、微信認證等,自動彈出的網頁可以放置廣告內容。利用微信的介面,還可以設定成強制關注商家微訊號才能上網,達到“吸粉”的目的。不過單純的微信認證是無法獲取到太多的隱私資訊,有的會通過網頁上的表單讓使用者主動輸入來進行收集。
(圖片來源:360PegasusTeam)
Wi-Fi掃描叫做Wi-Fi探針,而它還有另一個名字叫Wi-Fi廣告魔盒吸粉神器。裝置僅通過被動的監聽就可以發現周邊無線裝置,它不再需要使用者連線Wi-Fi,而是通過Wi-Fi掃描獲取周圍手機的MAC地址,隨後便能匹配到使用者的手機號及身份證、微博賬號等其他個人隱私資訊”。據360天馬團隊介紹,Wi-Fi探針只能獲取到周邊裝置的MAC地址,而更多的資訊是來自於其背後的資料關聯,就是我們所說的資料洩露了。
注:MAC地址(英語:Media Access Control Address),直譯為媒體訪問控制地址,也稱為區域網地址(LAN Address),乙太網地址(Ethernet Address)或實體地址(Physical Address),它是一個用來確認網上裝置位置的地址。該地址如同裝置的身份證號碼,具有唯一性,我們可以根據這個唯一的“號碼”來判斷是什麼裝置。
另外,360天馬團隊的小哥給大家安利個沒告訴過別人的小貼士:
雖然理論上關閉Wi-Fi後就可以避免遭受Wi-Fi探針裝置的攻擊,但實際上有的手機根本無法關閉Wi-Fi功能,雖然顯示關閉了,依然會定時傳送Wi-Fi廣播包。
Wi-Fi探針會侵犯你的隱私嗎?
事實上,Wi-Fi探針早已走入我們的生活,客流統計、精準營銷、公共安全、廣告投放、來賓提醒等場景,已經走向了商業化。它可以幫助商家更瞭解使用者,也可以為社會治安提供必要的資料支撐,這是它為人們帶來的好處,本身屬於正當的技術行為。但是,如果一個技術被壞人利用,可能帶來災難性的後果。
那麼,Wi-Fi探針會侵犯隱私嗎?
有的人認為會,答案是不會。
在資料的採集上來說,Wi-Fi探針只能採集到和裝置MAC地址相關的資訊(並且iOS9與Android5.0之後開啟MAC地址隨機化,對使用者的裝置唯一表示進行保護),並不會採集到手機號碼,使用者姓名等隱私資訊。Wi-Fi探針和裝置之間不會進行資料傳輸,因此相對安全。
但是——
如果把Wi-Fi探針和大資料結合,事實上可以定位身份。一些公司或因為利益,或被黑產臥底,導致了使用者隱私資料洩露。此前,某上市的XXX大資料公司因涉嫌營銷公司提供了大量的涉及使用者隱私的資料資訊而被警方調查。
事實上,很多公司可以通過人工智慧技術產生一些功能,可以定位使用者的特徵或者使用者的身份據業內人工智慧專家透露,很多大公司嘗試用各種方法定義出同一個人,他們會給使用者定義一個UID(User Identification,使用者身份證明,可以理解為某公司給使用者發的會員號,兩個公司給一個人的UID不同),這樣的方法會有很多。比如說,可以通過cookies(一些網站為了追蹤使用者儲存在裝置上的資料,比如當用戶選擇在裝置記錄密碼的時候),有的廠商會在手機客戶端中保留資料,移動端一年不換手機會知道這是你。所以,有很多企業會選擇和大公司打通,通過經緯度、IP、性別等來判斷兩個平臺的使用者是不是同一個人。據嘶吼瞭解,某些大公司會通過五六百個特徵來定義同一個人。
絕大多數公司會保證使用者的隱私,除了少數利用黑客技術侵犯隱私的黑產組織,或者為了利益出賣使用者資訊的大資料公司。
利用Wi-Fi探針技術,開啟“幽靈隧道”
360天馬團隊曹鴻健還向嘶吼小編介紹,利用WiFi探針所包含的技術,可以構建一個GhostTunnel(“幽靈隧道”)該議題已經入選了今年的HITB大會。攻擊者利用GhostTunnel與目標裝置建立一個“隱蔽隧道”,在目標完全無感知的情況下與其進行資料通訊。這種攻擊方式適用於從隔離網路環境中的裝置竊取資料以及“近源”攻擊中對目標裝置的控制。
(圖片來源:360PegasusTeam)
現在讓我們用人話來對這個攻擊手段進行介紹,使用者無需連線Wi-Fi,便可以實施攻擊,而且在Wi-Fi列表裡看不到正在自己被攻擊。它的原理是,沒有采用正常的Wi-Fi通訊流程,而是隻是用其中的三個幀。
不過,如果要實施這個攻擊,需要先在使用者的手機上植入木馬軟體,如果不植入木馬便不會中招。然而在商場等地方植入木馬不是一件很難的事,比如說商場裡面的掃碼下載APP實際上帶了木馬軟體,或者共享充電寶被動了手腳。
(加了帶惡意軟體的帶有樹莓派的共享充電寶,圖片來源:差評)
360天馬團隊還告訴小編,植入木馬除了誘導的方式可以實現,利用漏洞也可以,比如連上了Wi-Fi開啟網頁,在這個過程中可以利用漏洞植入木馬,開啟網頁即可。實現這些黑客攻擊的成本非常低,只需要用基本的路由器而已。
面對種種攻擊,我們必須要做好最基本的資料隱私防範,儘量不要蹭Wi-Fi熱點,謹慎提供各類認證資訊。無論是Wi-FiWi-Fi查你身份證這個故事仿若更加玄幻,但煙霧很快就將散盡,因為網路安全的守護者們一直在路上。
參考:
1.《Wi-Fi洩密門:不是神仙打架,只是Wi-Fi關不上》
2.《開啟Wi-Fi就會洩漏身份資訊,還有這種騷操作?》,360PegasusTeam
3.《2018_HITB_Ghost_Tunnel》,360PegasusTeam
4.《共享充電寶安全嗎?這次差評君比騙子下手還快。》,差評