您的好朋友Kate Kateberry曾经是独裁者的技术顾问。她周游世界,教斥责政权一个好的wi-fi监视网络的价值。她建立了他们的系统,该系统收集对象的智能手机发出的wi-fi信号,并使用这些数据实时跟踪其整个人口的位置。她的客户利用她的作品来压制异议人士,并向他们展示针对消费品的精确针对性在线广告。
几个月前,在因良心一阵喘不过气来表明自己是严重的心脏病发作后,凯特(Kate)退出了专用设备追踪业务。如今,她只是善用自己的力量,偶尔还用恶作剧来对付应得的受害者。
经过多年的温文尔雅的恶作剧交易之后,这次Stevester走得太远了。他设法说服了您和凯特(Kate)Hobert Reaton(串行粗略的广告技术企业家,WeSeeYou和I Might Be Spartacus的创始人)正在创立一家新公司,并且正在寻找有思想的投资者,他们希望在获得巨大,有保证的即时收益方面感兴趣他们一生的积蓄。
如您现在所知,这不过是一种诡计,旨在欺骗您和凯特,将您的所有资金转移至朝鲜政府的普通基金。你们俩现在几乎都破产了,凯特因违反经济制裁而受到联邦政府的起诉。你们两个人向史蒂文顿发誓了一次可怕的复仇,这是您的失败的原因。
起初,凯特只是想杀死他-保持简单。您尝试向她解释,这不是您通常如何处理这类事情。最终您妥协了。
您暂时不会杀掉Steve,但您会将他的生活变成现实世界的Truman Show。您将在全市范围内设置称为Pineapples的Wi-Fi监视设备。您需要将它们与Kate在wi-fi协议中的世界级隐私漏洞知识相结合,以便跟踪史蒂夫及其智能手机的一举一动。您将跟随他,当他从他的家中乱逛,去上班,回到家中,然后希望前进到一个令人尴尬且理想的非法之地。您将在thesteveingtonshow.com上直播这些动作。如果一切顺利,那么该节目将成为热门节目,而史蒂夫将成为全球笑柄。然后,您将向他展示您为咖啡和百吉饼所做的可怕报仇。您将通过根据史蒂夫的生活进行的非法赌博活动以及通过出售怪异而不合适的商品以及其愚蠢的面孔来资助该合资企业。
在开始确定Steveington Show的技术细节之前,Katester会为您简要介绍基于Wi-Fi的跟踪攻击的历史以及在咨询期间如何使用它们。在她概述了最初的几次攻击后,您可以安静地取出受虐的iPhone 4,仍在运行未修补,不受支持的iOS7版本,并小心地将其置于飞行模式。
为了识别并相互连接,诸如智能手机之类的具有wi-fi功能的设备需要发散大量近乎连续的ter不休。无线通信本质上是公共的并且是可拦截的,因此不可避免地会有一些信息泄漏。这使Wi-Fi协议充满了潜在的隐私陷阱。
首先,智能手机需要维护可以连接的附近无线网络的最新列表。他们以通宵访问您家的方式寻找附近的网络-不断重复喊道:“嘿,我周围有没有Wi-Fi网络?”智能手机会每隔几秒钟以探测请求的形式发出这种需求。 Wi-Fi路由器收到这些请求之一时,会以自己的探测响应进行响应,该探测响应包含其网络名称或服务集标识符(例如StarbucksGuest)以及其他元数据。智能手机会拾取探测响应,并将服务集标识符(SSID)添加到它向用户显示的可用网络列表中。智能手机与路由器交换以实际连接到它的电话和应答消息还有其他顺序,但是我们在这里不必关心它们。
请求探针旨在用于路由器,但可以被任何人或任何人拾取。缺少完全禁用设备的Wi-Fi模式的方法,没有什么好的方法可以防止跟踪器将请求探针悬停在上面,并使用它们来检测设备何时在附近。甚至没有任何好的方法可以阻止他们使用三角测量(请参见下文)将设备定位在几米的精度范围内。
因此,Wi-Fi隐私中的关键战役不是用户是否可以完全未被发现,而是他们是否可以保持匿名。他们能否融入人群中,并防止他们在不同时间和空间进行的活动被链接到一个更加详细,整体且令人不安的配置文件中?
历史答案是否定的。 Wi-Fi协议的简介非常糟糕,存在一些隐私漏洞,这些漏洞可能允许跟踪公司和攻击者在大量的时间和空间范围内跟踪设备及其用户。在过去的5年左右的时间里,智能手机制造商一直在为修补这些蹄子而进行可靠的工作。对于Stevester不幸的是,这并不意味着他很安全。正如凯特(Kate)现在将演示的那样,制造商在修复方面并不总是完全成功,并且行业和学术界的研究人员都在不断开发新的攻击方法。
设备的MAC地址是唯一的标识符,用于在网络上进行通信时描述自己。如果连接的设备发展了意识并在社交媒体中占有一席之地,则MAC地址将成为它们的Twitter处理对象。
在2014年之前,智能手机在请求探针中包含了其真实的MAC地址。由于这种看似合理的设计选择,世界上每部智能手机都在不断公开宣布其永久性和唯一性标识符,并且这样做的方式很容易被拥有一些非常基本的wi-fi的任何人截获。技术。
这使Kate Kateberry的识别和跟踪个人及其设备的工作变得非常容易。她所要做的只是在目标区域布置了一些wi-fi接收器,并在它们接收到请求探测的甜美,信息丰富的声音以及其唯一的,不变的MAC地址后进行监听。她可以将新的观察结果与历史数据库中的观察结果联系起来,如果她可以以某种方式将MAC地址与真实世界的身份相关联,那么目标就已经过去了。凯特说:
“我从事的工作是……实际上,我仍然不应该告诉您确切的位置。政府拥有一支庞大的秘密警察部队,是该大陆最大的一支。但它也想保持警惕,有更多狂热的反酷刑活动分子,而且其秘密警察的身材太瘦弱,无法全部追踪。我帮助政府使用可扩展的,具有成本效益的wi-fi技术实时跟踪维权人士的位置。
“所有维权人士都拥有智能手机。我开着便携式wi-fi侦听设备在城市各处行驶,将其指向他们富有煽动性的报纸办公室和会议厅,将设备的请求探针和MAC地址悬停在上面。我向政府展示了如何建立覆盖整个Wi-Fi听众网络的网络,该网络能够监听其所有人口的探测请求。我们使用异议MAC地址和三角剖分数据库来实时跟踪目标的物理位置。
“ [已编辑]的政府对我的工作非常满意。当客户如此高兴时,我从来不喜欢它。”
学者们是第一个考虑或至少是第一个关心的问题,即便携式设备每隔几秒钟就会冒出唯一标识符的隐含性。研究人员开始困扰智能手机行业的发展,2014年,苹果宣布iOS8将成为第一个执行MAC地址随机化的移动操作系统。 iOS8设备仍将在其请求探测中包含一个MAC地址,但它是随机生成的,每隔几分钟会更改一次。由于设备会频繁旋转其MAC地址并重新融入人群,因此这将阻止跟踪器一次跟踪个人超过一个短时间。但是,这还远没有结束。这是凯特:
“在发布iOS8之后,我的第一份工作是为拉斯维加斯赌场的一个行业组织。他们想使用基于wi-fi的跟踪功能来建立21点卡计数器及其MAC地址的共享列表。已知的nogoodniks经常伪装成赌场出现。赌场希望使用一种系统,该系统使用作弊者chat不休的智能手机来揭示其真实身份。
“ MAC地址随机分配无疑使我的工作更加困难。幸运的是,即使对它们的探测请求执行MAC地址随机化的设备在连接到网络后仍然可以切换回使用其实际MAC地址。因此,我尽了一切努力说服赌场顾客来连接到由赌场控制的wi-fi网络。我将赌场与牢房隔离开来,迫使赌徒如果想与外界聊天,则必须连接到FreeCasinoWifi网络。我建立了虚假的Evil Twin网络,看起来像Verizon Wi-Fi这样的全国性通用网络。如果顾客的电话以前曾经连接过Verizon Wi-Fi,那么它将自动尝试重新连接到我的Evil Twin,而无意间透露了其真实的MAC地址。
“每当赌场安全部门发现一个新的卡柜台时,他们就使用我的跟踪系统浏览收货人的MAC地址并将其添加到行业阻止列表中。我的系统使用称为三角剖分的技术将MAC地址与人匹配。
为了进行三角剖分,我在赌场中分布了多个无线接入点(AP)。每当客户的智能手机发出wi-fi消息时,每个AP都会在不同的时间接收该消息,具体时间取决于智能手机与AP的距离。我比较了这些时间,计算了差异,并用它们来推断智能手机的位置并将其与人匹配。
“如果诈骗者的智能手机再次涉足赌场,就会响起警报,绅士和生姜假发的女士被迅速护送离场。
不仅仅是设备的MAC地址可以泄露其身份。旧的智能手机过去发出的不仅仅是上述通用探测请求。他们还发出了一系列针对性的探测请求,每个都直接针对特定的wi-fi网络。而不是“嘿,有人在那里吗?”这些请求问道:“嘿,SFOAirportWifi,您在那里吗?”智能手机向他们以前连接的每个Wi-Fi网络发送了这些请求之一。这有助于他们更快地找到并重新连接到熟悉的网络,并且在当时肯定是个好主意。
就像普通探针一样,目标探针每隔几秒钟发送一次,任何有头脑的人都可以清楚地阅读。但是,与普通探针不同,这些探针包含用户设备先前已连接的网络的SSID。攻击者可能会拦截它们,并使用其内容来推断用户以前带过智能手机的位置(例如,HOOTERSFREEWIFI,fbi-informant-hotspot,russian_embassy_guest)。有用的,开放源代码的wi-fi网络位置地图,甚至可以直接从wi-fi网络的SSID定位用户的房屋。
此外,只要有足够的SSID,跟踪器就可以创建一个SSID指纹,该指纹通常可以唯一地标识单个设备。很少有设备连接到全部3个steve-steveington-home,UC_BERKELEY_GUEST和SONIC-3991_3。即使面对防御性的MAC地址随机分配,此简短的SSID列表也可以成为非常强大的个人标识符。假设跟踪器收到3个针对上述3个网络的定向探测请求。当天晚些时候,它又看到了3个针对相同3个网络的探测请求,但这次是在城市的另一端。所有这些探查请求都来自同一台设备,这对披萨来说是一个比索。这将使跟踪器可以将2个wi-fi会话链接到相同的目标配置文件中,而无需了解有关目标设备的MAC地址的任何信息。
2014年前后,针对性探查请求的隐私含义开始得到广泛宣传和理解。因此,大多数新设备停止发送它们。凯特(Kate)为此添加:
“ 2012年,我的好伙伴Prithi Prithibeta博士和我正在接受艰苦的慈善步行训练。但是,我有理由怀疑她正在失去对我制定的培训计划的承诺。我有一种直觉,就是她在医院进行“挽救生命的手术”太晚了,没有得到我的程序要求的8个小时的睡眠。因此,在进行了一次培训之后,我在她的公寓外面秘密安装了Wi-Fi监视设备。
“ Prithi与8个室友住在一起,每个室友都拥有几部手机,笔记本电脑和Xbox。这些机器都用无数的嘈杂的拳头使我的监视设备受挫。尽管如此,使用一长串以前播放过的SSID挑选出Prithi手机的指纹是微不足道的。当我收到针对new_york_general,prithibeta-family和XFINITY-18819的同时探测请求时,我知道Prithi和她的智能手机已经返回家中。当我分析数据时,我发现她确实一直在进行清晨手术,这完全违反了我的培训计划的严格要求。我很失望,但并不感到惊讶。我以她的证据对付她。严厉的话被交换,没有收回,我们的慈善步行队解散了。我没有遗憾。”
当针对性请求探查的隐私含义得到广泛认可时,大多数新的移动设备都完全停止发送它们。这堵塞了消费者隐私客厅壁上的一个大洞。但是还有许多其他的孔洞,它们足够大,足以让堕落的不当行为或位置跟踪公司感到不满,如果他们站在椅子上可以窥视一下。
例如,信息元素(IE)是设备在连接到路由器时可以发送给路由器的其他信息。 IE可以包含有关设备所在国家/地区,电源限制以及可能与之相关的任何特定于供应商的属性的有用信息。 IE的目的是改善设备与网络之间的通信。但是,IE具有各种各样的不同类型和值,以至于很少有设备共享完全相同的组合。这意味着设备发布的IE列表可以用作另一种形式的近乎唯一的指纹,其方式与设备先前连接的网络SSID列表几乎相同。
经验研究表明,与通过SSID或Internet浏览器设置创建的IE指纹相比,IE指纹的独特性要差一些(请参阅EFF的Panopticlick项目)。似乎某些设备确实发布了完全相同的IE集,因此具有完全相同的IE指纹。但是,即使在相同位置具有相同IE指纹的设备,也经常可以使用它们递增并附加到每个连续探测请求的有序序列号进行重复数据删除。凯特(Kate)没有时间详细介绍此事,但她确实有此事要补充:
“我曾经与一家大型电子产品零售商签订合同。客户通常会非常痛苦地接近购买大件物品,但最终他们的钱仍然留在口袋里。 [已编辑]的高层人士想知道这些人是谁以及如何与他们联系,以便他们可以针对他们跟踪在线广告。
“我建立(编辑)了一个最先进的系统,该系统使用三角测量和跟踪技术的多层综合来跟踪客户在整个商店中的移动。我们首先尝试使用他们设备的MAC地址关注他们。如果他们的设备正在执行MAC地址随机分配,我们将退回至SSID指纹识别;如果他们的设备未发布其先前连接的网络,我们将进一步退回到IE指纹识别。
“一旦锁定了客户的设备,我们将竭尽所能获取他们的电子邮件地址。我们进行了慷慨的店内促销活动,要求参与活动的电子邮件地址,以及大力刷卡会员卡的奖励措施。当目标非购买者刷卡以获取其50点[已编辑]俱乐部积分作为感谢您的光临时,我们使用wi-fi跟踪系统将其忠诚度帐户链接到其智能手机。我们看了看他们走过商店的路,并检查了他们动摇的地方。
“然后,我们使用他们在注册会员卡时提供给我们的电子邮件地址,执行一种称为受众群体匹配的在线广告技术。要进行受众群体匹配的广告系列,您需要将目标的电子邮件地址以及您希望该人看到的目标广告一起上传到Facebook或Amazon这样的广告平台。如果Facebook或Amazon的用户使用您目标的电子邮件地址(而且他们经常这样做),那么他们会以您慷慨的报价为他们打折,让他们在电视上享受2%的优惠,或者在最低价时免费购买4送1范围宾得。
“我们的在线促销活动确实将许多目标吸引回了我们的商店。几乎所有人都带来了智能手机。我们认出了他们的设备,提醒了我们的销售代表,并为他们提供了有关完成交易的针对性提示。
“老实说,我认为整个设置非常脆弱且人为设计,不值得[编辑]投入其中的时间或金钱。但我仍然可以将其视为侵犯隐私的艺术的真实作品。”
毫无疑问,它比使用wi-fi协议跟踪设备要困难得多。基本的威胁模型在整个学术界和行业中都得到了很好的理解,并且移动操作系统越来越多地将其隐私功能称为竞争优势。
MAC地址随机化很容易且普遍。有针对性的探测请求大部分已成为过去。移动操作系统甚至开始烧掉其IE指纹。 Android Oreo OS从探测请求中删除了不必要的信息元素,这些信息元素不再包含足以区分单个设备的不同选项。这使得基于IE的跟踪就像试图从极其模糊的视网膜扫描中识别出一个人一样。
但是,由史蒂夫·史蒂文顿(Steve Steveington)主演的史蒂文顿表演(Steveington Show)并没有失去一切。许多制造商仍然太慢,无法实现甚至简单易懂的隐私功能,并且继续发现新的攻击。 2017年,美国海军学院的研究人员展示了一种跟踪设备的新颖方法(如果您已经知道其MAC地址)。发送寻址到设备真实MAC地址的请求发送控制帧会强制其以“清除发送”帧进行响应,隐式确认原始帧中的MAC地址是正确的。研究人员推测这可能是设备底层Wi-Fi芯片组的漏洞,这意味着只能通过硬件本身的升级来修补它。在同一篇论文中,作者注意到甚至没有Samsung或Motorola设备执行MAC地址随机化。争取消费者隐私权的斗争的潮流可能正在转移,但距离-确实永远不会结束-仍然遥遥无期。
毕竟,事实证明,史蒂夫·史蒂文顿(Steve Steveington)最近放弃了他的新的,主要是隐私保护的 ......