開啟WI-FI“褲衩顏色”都如同透明:是大數據在背後做支撐

這段時間有些不太平,時不時就有人想搞個大新聞,一幫注水的專家在媒體採訪時瞎科普,動不動就用安全漏洞來恐嚇小白用戶。如前幾天廣泛傳播的“正在充電的手機,自動打開攜程預定萬元總統套房”,其實那根本就不是什麼漏洞,只是因為用戶使用了山寨充電器,充電電壓不穩造成了屏幕亂點的問題。

開啟WI-FI“褲衩顏色”都如同透明:是大數據在背後做支撐


這不,Wi-Fi領域好像又出現了一些問題:


開啟WI-FI“褲衩顏色”都如同透明:是大數據在背後做支撐


我們之前有看到一些文章解讀該事件,但是缺乏嚴謹,導致對事件的解讀產生了一些“偏離”。雖然大部分Wi-Fi安全問題都與惡意Wi-Fi熱點相關,但這個事件反而是沒有太大的關聯的。這些關鍵性錯誤包括:1.Wi-Fi廣告路由和Wi-Fi探針是兩種完全不同的設備。前者是無線熱點,後者是無線設備掃描器;2.Wi-Fi探針與惡意Wi-Fi熱點傻傻分不清。Wi-Fi探針的這些功能實際上都無需熱點的存在,所以在該話題下介紹對惡意Wi-Fi熱點的檢測與防護是驢頭不對馬嘴。

於是,我們決定本著客觀、嚴肅的態度來聊聊這次的事件及Wi-Fi探針。

原文描述到“通過Wi-Fi掃描獲取周圍手機的MAC地址,隨後便能匹配到用戶的手機號及身份證、微博賬號等其他個人隱私信息”。很多人看到這段描述被嚇了一跳,為什麼能獲取到這麼精準而隱私的個人信息呢。事實上,Wi-Fi探針只能獲取到周邊設備的MAC地址,而更多的信息是來自於其背後的數據關聯。注:“MAC地址”是網絡設備製造商在生產時寫在硬件內部的一串地址,如同設備的身份證號碼,具有唯一性。

Wi-Fi廣告路由器與Wi-Fi探針

不知道為什麼,許多文章把Wi-Fi廣告路由器和Wi-Fi探針當成了同一種設備,給朋友們帶來了很大的誤導。對於他們的不專業我感到很抱歉,這實際上是兩個不同形態的設備:前者會建立一個能展示廣告信息的Wi-Fi熱點,而後者只會被動掃描周邊的無線設備。它們都能用來收集周圍手機的MAC地址,不過使用目的有著很大的不同,同時也無法直接獲取到用戶的姓名、年齡、身份證號碼等信息。

Wi-Fi廣告路由器

顧名思義是用於廣告宣傳的無線路由器,為用戶提供上網熱點的同時,向用戶展示廣告、獲取微信關注等。當用戶連上Wi-Fi後會自動彈出商家預設的廣告登陸界面,用戶必須得填寫某些信息進行認證,認證通過後才開通上網權限。(這項技術稱為Captive Portal或者Portal認證,通過DNS重定向、HTTP重定向等方式來實現)


開啟WI-FI“褲衩顏色”都如同透明:是大數據在背後做支撐


常見的認證形式有用戶名密碼認證、短信驗證碼認證、微信認證等,自動彈出的網頁可以放置廣告內容。利用微信的接口,可以設置成強制關注商家微信號才能上網,同時微信置頂將出現廣告欄,達到“吸粉”的目的。


開啟WI-FI“褲衩顏色”都如同透明:是大數據在背後做支撐


不過單純的微信認證是無法獲取到太多的隱私信息,有的會通過網頁上的表單讓用戶主動輸入來進行收集。


開啟WI-FI“褲衩顏色”都如同透明:是大數據在背後做支撐


許多Wi-Fi廣告路由器的產品還會在購買者不知情的情況下偷偷上傳用戶的認證信息。由於該類Wi-Fi廣告路由器需求量大,全國各地都有廣泛的客戶,相當於買過他們設備的客戶都在幫他們收集用戶隱私數據。

Wi-Fi探針

所謂的“Wi-Fi掃描工具”其實就是Wi-Fi探針。前面的Wi-Fi廣告路由器的功能需要用戶連接上熱點才有效,而Wi-Fi探針設備僅通過被動的監聽就可以發現周邊無線設備,做到客流統計、精準營銷等需求,不再需要用戶連接。當然,也不排除有廠家將這兩功能進行融合,集成到同一個設備中。客流統計:利用無線設備MAC地址的唯一性(相當於身份證號碼),通過收集MAC就可以進行客流統計。精準營銷:通過MAC地址匹配到用戶的手機號和其他個人信息,隨後採取對應的精準營銷方案。

目前主打精準營銷概念的廠商主要利用人臉識別及Wi-Fi探針技術實現,精準營銷通過採集到的MAC地址與第三方數據,如支付數據、會員數據、線上數據、地理位置等信息相融合,得出用戶的完整畫像,用於銷售過程中的信息支撐。這種技術也是未來新零售的突破,目前實現的公司主要有京東之家、中科愛訊、友盟等等。

通過MAC地址關聯用戶個人信息

實際上Wi-Fi探針並不是什麼新玩意,該技術七八年前在國外就已經很成熟了,在過去因為沒有較大的危害,也沒有產生大規模的談論。而到如今能引起大家的關注,實際上是因為其結合了大數據的威力,通過關聯匹配、人物畫像、行為分析等技術產生一些驚人的功能。那麼,由MAC地址關聯到用戶個人信息的數據是從何而來的呢?除了前面提到的售賣大量Wi-Fi廣告路由器來收集數據外,還可能從第三方數據公司購買數據。在如今的“大數據時代”,對於詐騙電話能準確說出你的姓名、身份證號、家庭住址等信息大家都不再會過於驚奇,這些信息通過各種各樣的灰黑產渠道被獲取並販賣,其中包含手機的MAC地址也是很正常的事了。

這些從事數據買賣交易的第三方數據公司,它們數據的來源都是秘密,根本不敢說,大部分都是非法買賣數據:

1.從小公司買APP的註冊數據。APP註冊時會收集到用戶的MAC地址、手機號碼、手機版本等信息。

2.從黑產從業人員購買。比如許多網站因為漏洞導致數據庫洩露,這些數據很可能會被黑產廣泛販賣,其中就可能包含了用戶的手機號、MAC地址、身份證號碼等信息,甚至還可能有開房記錄、密碼等。


開啟WI-FI“褲衩顏色”都如同透明:是大數據在背後做支撐


MAC地址隨機化

前面提到,MAC地址是分配給終端設備網絡接口的唯一硬編碼和標識符,在生產過程中分配且通常無法更改,於是很多數據公司利用這一特性進行設備跟蹤。針對這些行為,實際上蘋果、谷歌、微軟都嘗試採取了一些措施來保護用戶的隱私:

2014年,蘋果在iOS 8中加入了一個旨在保護用戶隱私的新功能“MAC地址隨機化”;

2016年,微軟在Windows 10系統也加入了該功能,從而幫助保護用戶隱私,防止基於通過設備MAC地址進行用戶追蹤;

Android對於MAC隨機化比較特殊,在Android 5.0 Lollipop中也新增了這項新特性,但由於存在缺陷被大多數設備禁用。在Android P新版系統當中添加了此功能,但處於實驗性功能,用戶可以在開發者選項當中啟用。

其實iOS、Android和Windows 10系統實現的MAC地址隨機化技術有一些區別。iOS、Android系統終端設備只會在搜索附近可用的無線網絡時才會使用隨機生成的MAC地址,而當終端設備已經連接到無線網絡後,終端設備會使用其原始的MAC地址。為了方便在本文中我們統稱”半隨機化”。

而Windows系統終端設備在連接到無線網絡後,將繼續使用MAC地址隨機化技術。為了方便在本文中我們統稱”全隨機化”。

這樣看起來Windows10提供的MAC地址隨機化技術比iOS、Android更好。下面我來討論為何有這兩種實現方式:

很多企業都通過MAC地址對終端設備進行管理(類似於家庭路由器MAC地址白名單)。如果終端設備全隨機化,會造成每次連接Wi-Fi的MAC地址都不相同,不具有唯一性的,企業就不方便進行統一管理了。

而iOS、Android採用了半隨機化的方案,不用任何配置即可應對企業通過MAC地址管理終端設備的業務需求。

在Windows 10中,雖然採用了全程隨機化的方案,但是針對特定的網絡環境也可以手動禁用隨機化功能。禁用之後,Windows操作系統將會使用設備原始的MAC地址來連接目標網絡。你可以通過下圖所示的操作步驟來對特定的網絡進行相應的配置:


開啟WI-FI“褲衩顏色”都如同透明:是大數據在背後做支撐


隨機化技術的目的是為了防止追蹤,那相應也有繞過隨機化來獲取到設備真實MAC地址思路。常見的繞過隨機化手段有以下幾種方式:iOS&Android:1.特性攻擊:讓目標設備處於連接狀態,此時通信採用的都是真實MAC地址。如果目標沒有連接上熱點,我們可以利用”已知熱點攻擊”,創建常見的公共Wi-Fi熱點名稱如“CMCC”、“StarBucks”等,當目標自動連接到我們的熱點後,隨機化即失效,就能獲得手機的真實 MAC 地址了;

2.漏洞攻擊:RTS 幀攻擊。2017年一份研究報告指出,可以利用 Wi-Fi 芯片處理低級控制消息的缺陷來獲取設備真實MAC通過向無線客戶端發送RTS幀,其將會返回帶有真實MAC地址的CTS回覆信息。

Windows 10:

漏洞攻擊:比如之前出現過一個設計缺陷,當設備的隨機MAC地址改變時,Wi-Fi數據幀中的序列計數器並沒有被重置。利用這些序列號信息,我們就能跟蹤設備MAC地址,繞過MAC地址隨機化的保護了。

追根述源

首先,我們想強調的是:安全不應該販賣恐懼。通過Wi-Fi探針來獲取個人隱私,主要是由於背後的那些“數據”所賦能的。如果基於這個MAC的終端設備從未在任何地方登記註冊過,那麼Wi-Fi探針也無從獲取到任何信息。個人隱私的大規模洩露一部分來自於互聯網公司因漏洞導致的數據庫洩露,還有可能來自於各種廠商主動販賣、交換用戶數據。該事件還需要明確幾個關鍵點:

1.Wi-Fi探針技術採用的是被動嗅探的方式。

這種被動嗅探的方式導致了Wi-Fi探針設備基本是不可被檢測到的,用對付惡意Wi-Fi熱點的解決方案是無法解決這個問題的。同時MAC地址隨機化等防禦措施的效果也並不理想。

2.Wi-Fi探針主要利用的是協議上的缺陷。

從MAC地址隨機化等技術可以看到,主流操作系統的廠商都已經做了許多努力來嘗試減少MAC地址追蹤帶來的危害。但這歸根結底是由於Wi-Fi協議上的缺陷導致的,想要徹底解決依然得靠相關標準的更新。遺憾的是在WPA3的更新說明中並沒有提到抵禦設備跟蹤的相關信息,我們將持續關注最新進展,並向Wi-Fi聯盟提供相關建議。同時360作為路由器廠商之一,在新標準發佈後迅速更新支持。

3.關閉Wi-Fi功能並不一定有效。

理論上關閉Wi-Fi後就可以避免遭受Wi-Fi探針設備的攻擊,但實際上有的手機根本無法關閉Wi-Fi功能,雖然顯示關閉了,依然會定時發送Wi-Fi廣播包。

奇技淫巧

嘿,偷偷告訴你們哈,其實我們也曾通過Wi-Fi協議做過很多有趣事情,在不涉密的情況下,我分享下這些小玩意。

Wi-Fi生命探測儀

我偷偷搞到了老闆手機的MAC地址,一旦老闆到達公司就會被我們的Wi-Fi掃描儀監測到,並通過微信功能號接口推送告警提醒我們。


開啟WI-FI“褲衩顏色”都如同透明:是大數據在背後做支撐


無人機監測

在消費級無人機設備中,大多數都使用了Wi-Fi模塊用以在飛行器和手機間傳輸遙控、圖傳等信號。利用這些無人機特有的Wi-Fi指紋信息,我們就可以在出現的第一時間發現它們,如下圖的大疆精靈3無人機:


開啟WI-FI“褲衩顏色”都如同透明:是大數據在背後做支撐

綜上所述這麼多呢,還是想表明一個觀點:

wifi探針技術是新科技的產物,在結合現階段大數據後,合理利用造福於民。可以巧妙運用到各行各業,帶來相當大的便利。當然也要做一個標準化出來,規範一些使用歧途。


分享到:


相關文章: