导语:Wi-Fi泄密门:不是神仙打架,只是Wi-Fi关不上

前些日子,“苹果手机充电时预定总统套房”的事件引发了一场虚惊。但这一次恐怕就不是一场闹剧了——只要开启Wi-Fi就会泄漏身份信息。

泄密1.png

有网友最近发现,有人正在出售个人信息。这些人宣称,他是和一家大厂合作,用他的“Wi-Fi设备”可以扫描到MAC地址,从而获得用户手机号等个人隐私。

这是怎么一回事?

嘶吼小编找了擅长无线电安全的360天马团队了解情况。据360天马团队研究员王永涛、杨芸菲介绍,很多网友认为这是一个恶意的Wi-Fi热点,并对此进行了一些“偏离”解读。

这些关键性错误包括:

1. Wi-Fi广告路由和Wi-Fi探针是两种完全不同的设备。前者是用于广告推广的无线接入点,后者是无线设备扫描器;

2. Wi-Fi探针与恶意Wi-Fi热点傻傻分不清。Wi-Fi探针的这些功能实际上都无需热点的存在,所以在该话题下介绍对恶意Wi-Fi热点的检测与防护是驴头不对马嘴。

实际上,这是一个Wi-Fi探针。

Wi-Fi探针是怎么回事?

要深入了解Wi-Fi探针技术,首先要认识Wi-Fi的基本原理。在Wi-Fi网络协议中,数据被封装成了帧,有固定的格式规则,每个部分(帧结构)都有着不同的意义。也就是说,当手机、电脑试图连接到WiFi时,Wi-Fi探针就会根据Wi-Fi的网络协议获取到手机设备的基本信息,包括设备MAC地址、WiFi信号强度、WiFi信号频道等信息。

所以,Wi-Fi探针和Wi-Fi广告路由器是两回事,二者的区别是:

Wi-Fi广告路由器顾名思义是用于广告宣传的无线路由器,为用户提供上网热点的同时,向用户展示广告、获取微信关注等。常见的认证形式有用户名密码认证、短信验证码认证、微信认证等,自动弹出的网页可以放置广告内容。利用微信的接口,还可以设置成强制关注商家微信号才能上网,达到“吸粉”的目的。不过单纯的微信认证是无法获取到太多的隐私信息,有的会通过网页上的表单让用户主动输入来进行收集。

640.jpg

(图片来源:360PegasusTeam)

Wi-Fi扫描叫做Wi-Fi探针,而它还有另一个名字叫Wi-Fi广告魔盒吸粉神器。设备仅通过被动的监听就可以发现周边无线设备,它不再需要用户连接Wi-Fi,而是通过Wi-Fi扫描获取周围手机的MAC地址,随后便能匹配到用户的手机号及身份证、微博账号等其他个人隐私信息”。据360天马团队介绍,Wi-Fi探针只能获取到周边设备的MAC地址,而更多的信息是来自于其背后的数据关联,就是我们所说的数据泄露了。

注:MAC地址(英语:Media Access Control Address),直译为媒体访问控制地址,也称为局域网地址(LAN Address),以太网地址(Ethernet Address)或物理地址(Physical Address),它是一个用来确认网上设备位置的地址。该地址如同设备的身份证号码,具有唯一性,我们可以根据这个唯一的“号码”来判断是什么设备。

另外,360天马团队的小哥给大家安利个没告诉过别人的小贴士:

虽然理论上关闭Wi-Fi后就可以避免遭受Wi-Fi探针设备的攻击,但实际上有的手机根本无法关闭Wi-Fi功能,虽然显示关闭了,依然会定时发送Wi-Fi广播包。

Wi-Fi探针会侵犯你的隐私吗?

事实上,Wi-Fi探针早已走入我们的生活,客流统计、精准营销、公共安全、广告投放、来宾提醒等场景,已经走向了商业化。它可以帮助商家更了解用户,也可以为社会治安提供必要的数据支撑,这是它为人们带来的好处,本身属于正当的技术行为。但是,如果一个技术被坏人利用,可能带来灾难性的后果。

那么,Wi-Fi探针会侵犯隐私吗?

有的人认为会,答案是不会。

在数据的采集上来说,Wi-Fi探针只能采集到和设备MAC地址相关的信息(并且iOS9与Android5.0之后开启MAC地址随机化,对用户的设备唯一表示进行保护),并不会采集到手机号码,用户姓名等隐私信息。Wi-Fi探针和设备之间不会进行数据传输,因此相对安全。

但是——

如果把Wi-Fi探针和大数据结合,事实上可以定位身份。一些公司或因为利益,或被黑产卧底,导致了用户隐私数据泄露。此前,某上市的XXX大数据公司因涉嫌营销公司提供了大量的涉及用户隐私的数据信息而被警方调查。

事实上,很多公司可以通过人工智能技术产生一些功能,可以定位用户的特征或者用户的身份据业内人工智能专家透露,很多大公司尝试用各种方法定义出同一个人,他们会给用户定义一个UID(User Identification,用户身份证明,可以理解为某公司给用户发的会员号,两个公司给一个人的UID不同),这样的方法会有很多。比如说,可以通过cookies(一些网站为了追踪用户存储在设备上的数据,比如当用户选择在设备记录密码的时候),有的厂商会在手机客户端中保留数据,移动端一年不换手机会知道这是你。所以,有很多企业会选择和大公司打通,通过经纬度、IP、性别等来判断两个平台的用户是不是同一个人。据嘶吼了解,某些大公司会通过五六百个特征来定义同一个人。

绝大多数公司会保证用户的隐私,除了少数利用黑客技术侵犯隐私的黑产组织,或者为了利益出卖用户信息的大数据公司。

利用Wi-Fi探针技术,开启“幽灵隧道”

360天马团队曹鸿健还向嘶吼小编介绍,利用WiFi探针所包含的技术,可以构建一个GhostTunnel(“幽灵隧道”)该议题已经入选了今年的HITB大会。攻击者利用GhostTunnel与目标设备建立一个“隐蔽隧道”,在目标完全无感知的情况下与其进行数据通信。这种攻击方式适用于从隔离网络环境中的设备窃取数据以及“近源”攻击中对目标设备的控制。

幽灵隧道.png             

(图片来源:360PegasusTeam)

现在让我们用人话来对这个攻击手段进行介绍,用户无需连接Wi-Fi,便可以实施攻击,而且在Wi-Fi列表里看不到正在自己被攻击。它的原理是,没有采用正常的Wi-Fi通信流程,而是只是用其中的三个帧。

不过,如果要实施这个攻击,需要先在用户的手机上植入木马软件,如果不植入木马便不会中招。然而在商场等地方植入木马不是一件很难的事,比如说商场里面的扫码下载APP实际上带了木马软件,或者共享充电宝被动了手脚。

共享充电宝.jpg

(加了带恶意软件的带有树莓派的共享充电宝,图片来源:差评)

360天马团队还告诉小编,植入木马除了诱导的方式可以实现,利用漏洞也可以,比如连上了Wi-Fi打开网页,在这个过程中可以利用漏洞植入木马,打开网页即可。实现这些黑客攻击的成本非常低,只需要用基本的路由器而已。

面对种种攻击,我们必须要做好最基本的数据隐私防范,尽量不要蹭Wi-Fi热点,谨慎提供各类认证信息。无论是Wi-FiWi-Fi查你身份证这个故事仿若更加玄幻,但烟雾很快就将散尽,因为网络安全的守护者们一直在路上。

参考:

1.《Wi-Fi泄密门:不是神仙打架,只是Wi-Fi关不上》

2.《开启Wi-Fi就会泄漏身份信息,还有这种骚操作?》,360PegasusTeam

3.《2018_HITB_Ghost_Tunnel》,360PegasusTeam

4.《共享充电宝安全吗?这次差评君比骗子下手还快。》,差评

源链接

Hacking more

...