德国汉堡大学的探测研究人员进行了一项现场实验 ,捕获了数十万路人的正跟踪泄WiFi连接探测请求 ,以此探究哪些隐私信息是露隐在用户无法察觉的情况下泄露出去的。
众所周知,探测WiFi探测是正跟踪泄智能手机和调制解调器/路由器之间建立连接所需的双边通信的一部分。在日常生活中 ,露隐智能手机会一直搜索可用的探测WiFi网络并自动连接那些可连接的信号。源码下载

目前,正跟踪泄许多商场和商店都在使用WiFi探测来跟踪客户的露隐位置和移动。由于此跟踪仅在探测中使用匿名 MAC 地址 ,探测因此被认为符合GDPR隐私保护政策。正跟踪泄
研究人员决定分析这些探测器以查看它们可能包含的露隐其他内容,结果显示,探测23.2%的正跟踪泄AP广播了这些设备过去连接过的网络SSID。
实验结果2021年11月,露隐研究人员在德国市中心一个繁华的步行街开展了这个实验,在三个小时内所有共捕获了252242个探测请求,其中 46.4% 在 2.4GHz 频谱中,建站模板53.6% 在 5GHz 频谱中 。
随后,研究人员从中获得了 58489 个 SSID ,其中包含 16 位或更多位的数字字符串,这些字符串可能是来自 FritzBox 或 Telekom 的德国家用路由器的“初始密码” 。
在捕获的 SSID 的其他子集中,研究人员还发现了与106个不同名称的商超WiFi网络、三个电子邮件地址和 92 个以前添加为可信赖网络的度假酒店的高防服务器字符串。
在三个小时内,还有不少用户反复进行探测,其中一些敏感的字符串被广播了数十次、数百次 ,在某些情况下甚至达到数千次 。

来自同一设备的三个探针(汉堡大学)
隐私泄露和跟踪每台设备的MAC地址是固定且不变的 ,通过在后台的大数据数据库进行比对,从用户的MAC地址可以顺藤摸瓜显示用户的香港云服务器手机号、最近消费记录 、年龄、兴趣爱好、常用app等,形成一个用户画像。商家通过用户画像,对不同用户推送不同的广告促销信息 ,从而达到所谓的精准营销目的 。
除此之外,WiFi探测还可以实现持续跟踪。尽管 Android 和 iOS系统都已经让MAC 地址随机变化 ,这让隐私泄露和跟踪变的免费模板更加困难。虽然不能完全杜绝隐私泄露 ,但这已经是一个非常明显的进步 。
实验结果表明 ,较新的操作系统版本在探测请求中具有更多的随机性和更少的信息 ,但是当与信号强度、序列号、网络能力等数据集参数结合使用时 ,仍然可以对单个设备进行指纹识别 。
下面概述了每个操作系统版本的模板下载隐私功能。

每个操作系统版本上与 WiFi 探测相关的隐私功能(汉堡大学)
很明显,操作系统版本越新,隐私保护功能越强,但更新版本的可用性并不意味着立即采用。
在现场实验时 ,Android 8 及更早版本大约占 Android 智能手机的四分之一。在 iOS 中 ,由于 Apple 更严格的软件更新政策和长期支持 ,使得旧版本的隐私保护程度要好上不少 。
以前的研究也反映了从逐步升级到更安全的操作系统的改进。例如,在 2014 年的一项研究中,46.7% 的记录探测请求包含 SSID ,而在 2016 年进行的另外两项研究中,该百分比介于29.9% 和 36.4% 之间。
如何保护隐私对于智能手机来说,第一步要做的,也是最简单的就是升级他们的操作系统 ,并在后续使用中及时更新更新、更安全的版本 。其次,删除不再使用或不需要的SSID,在不使用WiFi时尽量关闭 。
Android 和 iOS 也都提供了快速禁用自动加入网络的方法,这使得热点攻击无法成功 。最后 ,用户可以完全静默探测请求,这可以通过高级网络设置来完成。然而,这种方法有几个实际的缺点,例如连接建立速度较慢、无法发现隐藏网络以及更高的电池消耗。
参考来源 :https://www.bleepingcomputer.com/news/security/wifi-probing-exposes-smartphone-users-to-tracking-info-leaks/


相关文章




精彩导读




热门资讯
关注我们
