保护MAC地址免受跟踪者攻击是很困难的,Android在这方面失败得很惨_北京小赛车网站
科技传媒
北京小赛车网站 > 科技传媒 > 保护MAC地址免受跟踪者攻击是很困难的,Android在这方面失败得很惨
保护MAC地址免受跟踪者攻击是很困难的,Android在这方面失败得很惨
时间: 2018-06-17 浏览次数:25
2015年初,GoogleAndroid移动操作系统的设计师推出了一项新功能,旨在减少智能手机用户在零售店、城市街道以及其他任何地方的实时跟踪。最近发表的一...

2015年初,Google Android移动操作系统的设计师推出了一项新功能,旨在减少智能手机用户在零售店、城市街道以及其他任何地方的实时跟踪。最近发表的一份研究报告发现,绝大多数安卓手机仍缺少这项措施,而支持这项措施的设备相对较少,很容易被打败。

进一步阅读跟踪箱以低廉的价格和最大的蠕变值监视Wi - Fi用户,就像所有启用Wi - Fi的设备一样,智能手机不断扫描周围的可用接入点,每次探测时,它们都会发送一个与手机相关联的MAC地址(媒体访问控制简称)。纵观Wi - Fi的大部分历史,MAC地址的自由交换并没有对隐私构成太大威胁。这一切都随着移动计算的出现而改变。突然间,MAC地址留下了一系列没完没了的数字足迹,这些数字足迹揭示了一系列令人眼花缭乱的关于我们来来去去的信息,包括我们昨晚什么时候离开酒吧,过去一个月我们在那里呆了多少次,每天上班的时间,以及去那里的路线。

进一步阅读不,这不是少数族裔报道的场景。这个垃圾桶终于在跟踪你,苹果和谷歌的工程师意识到了滥用的可能性,并采取了行动。他们的解决方案是在随意探测附近接入点时,通过一系列规则变化的伪随机地址进行轮换。这样,记录MAC地址的Wi - Fi设备将无法将探测与唯一设备相关联。只有当电话真正连接到Wi - Fi网络时,它才会显示它所连接的唯一MAC地址。苹果公司在2014年6月推出了MAC地址随机化,iOS 8也随之推出。几个月后,Google的Android操作系统为这项措施增加了实验支持。全面实施于2015年3月开始,目前在5.0版至7.1版中提供;这些版本约占Android用户群的三分之二。然而,最新发表的研究发现,Android s MAC随机化在很大程度上是缺失的。在两年时间里扫描的大约96万台Android设备中,不到6万台(很可能只有3万台)将地址随机化,即使运行支持该功能的操作系统版本也是如此。(研究人员只知道他们从Android手机上收到大约6万个随机MAC地址。他们认为至少在某些情况下,两个或更多的随机地址属于同一部电话。)同样令人震惊的是,在研究人员看到的6 %的Android手机中,几乎所有的手机都使用自己独特的MAC地址定期发出探测信号,这一缺陷在很大程度上使得这项措施毫无用处。唯一被发现能正确随机化的模型研究人员是Cat S60。与此形成鲜明对比的是,研究人员观察到的几乎所有iOS设备都提供了稳健的随机化。美国海军学院教授、论文作者之一X1CS >错误的安全意识ravis meberry在一封电子邮件中写道:

我们的研究为普通用户提供了两个重要的结果: 1 )事实证明,大多数Android手机根本没有启用这项技术,尽管它们运行的操作系统的新版本应该允许这项技术;2 )实现随机化的方式存在许多弱点,很容易规避。这给人们留下了一种虚假的安全感,因为他们认为这种技术可以保护他们不被跟踪,而事实并非如此。

启用随机化功能的手机的最大问题是,除了Cat S60之外,即使它们与正在通信的接入点没有关联,它们也会定期显示硬件MAC地址。不清楚为什么会这样。在一篇名为“移动设备中MAC地址随机化和失败时MAC地址随机化的研究”的论文中,研究人员写道:

在我们的实验室环境中,我们观察到,除了周期性的全局MAC寻址探测请求之外,我们还能够为所有Android设备强制传输额外的此类探测。首先,用户只要打开屏幕,就会发送一组全局探测请求。一个活跃的用户实际上使随机化变得毫无意义,同时消除了隐私对策。其次,如果电话收到呼叫,不管用户是否接听,都会发送全局探测请求。虽然攻击者以这种方式主动刺激电话并不总是切实可行的,但令人遗憾和不安的是,与WiFi无关的设备活动会对用户隐私造成意想不到的后果。研究人员说d .即使Wi - Fi关闭,例如启用了基于Wi - Fi的位置设置,也可以发出硬件连接MAC地址的探测。

即使Android设备没有显示其全球MAC地址,研究人员也发现了其他识别个人手机的方法。最有效的方法之一是基于除随机化MAC地址之外还包括的称为信息元素的指纹探测请求。这些元素用于宣传电话的各种属性,通常用于实现在标准Wi - Fi协议之上运行的扩展和特殊功能。

由于每种型号的手机都具有独特的功能,因此这些标签的组合会创建一个独特的签名,即使是在使用随机MAC地址的情况下,也能从一组手机中区分出手机。即使MAC地址发生变化,标签也保持不变。研究人员说,他们从先前的一项研究中借用了指纹技术,但也对其进行了改进。他们在论文中写道:

我们观察到,与使用全局MAC地址相比,大多数Android设备在随机化时使用不同的签名。因此,先前描述的基于签名的跟踪方法不能关联地址。利用我们对Android随机化方案的分解,以及对设备的不同箱如何工作的派生知识,我们使用全局和随机化MAC地址适当地配对探测请求的签名。只有结合这些签名,我们才能准确有效地检索全局MAC地址。

研究人员说,在96 %实现了隐私功能的Android手机中,精确的指纹技术挫败了随机化。

击败Android随机化的其他方法包括所谓的因果攻击,攻击者接入点使用与目标电话设置为自动连接的Wi - Fi网络相同的SSID。因为一旦设备连接到接入点,随机化就会停止,攻击者就能够获得电话的全局MAC地址。攻击者通过提供接入点名称(如attwifi、xfinitywifi、星巴克等)来利用这一弱点,这是众所周知的,只要网络可用,许多电话都会自动连接到这些接入点。研究人员说,在许多情况下,自动将手机预配置到特定接入点的运营商或制造商会使攻击变得更加严重。

页:下一步12→)

Copyright © 2017 北京小赛车网站 版权所有