Wi-Fi:駭客如何透過簡單的 SSID 請求竊取您的數據

漢堡大學的研究人員表示,行動裝置透過 Wi-Fi 探測來洩露其所有者的資料。

學分:Pixabay

多年來,無數安全漏洞使 Wi-Fi 相容行動裝置的用戶面臨風險,例如 2017 年的 KRACK,影響 WPA2 安全協定的巨大 Wi-Fi 安全漏洞。當時,許多製造商都緊急修補了他們的設備以保護他們的客戶,例如小米。

2021年12月,又發生重大安全漏洞威脅透過 Wi-Fi 和藍牙連接的數十億智慧型手機和 PC。然而,2022 年 6 月 13 日星期一,漢堡大學的幾位研究人員警告用戶注意新的風險。

行動裝置所有者面臨的新危險

事實上,他們發現行動裝置透過調查查詢洩露有關其所有者的信息(探測請求)Wi-Fi 簡而言之,每個裝置都會發出此請求以接收有關附近 Wi-Fi 熱點的準確數據,並在收到回應時與它們建立初步連線。

在這種情況下,透過這些請求傳輸四個重要訊息:

  • 框架控制
  • 目的位址:封包發送到的Wi-Fi終端的MAC位址
  • 來源位址:行動裝置(智慧型手機、PC、平板電腦等)的 MAC 位址,對於存取點回應需求至關重要
  • Frame Body:大約二十個字段,用於確定 Wi-Fi 用戶端的功能

據學者稱,能夠窺探網路流量的攻擊者可以使用這些探測請求來追蹤和識別設備,甚至定位它們。正如他們所解釋的,大約四分之一的請求探測包含設備先前連接到的網路的服務集標識符 (SSID)。

駭客可以使用此技術找到您的地址

換句話說,該數據可用於特別揭示經常使用的 Wi-Fi 接入點的位置,例如您的家、您的工作場所或您最喜歡的咖啡館,而不會忘記某些訊息,例如您的姓名或電子郵件地址。他們還補充說,調查查詢可用於“確定設備的位置,精度高達 1.5 公尺」。

事實上,這種方法已經在 23% 的企業中使用。商店。根據 GDPR 第 4 (1) 條,進行 Wi-Fi 追蹤的公司和城市採取的法律立場是,只有調查查詢中包含的 MAC 位址才被視為個人資料。在報告中指定研究人員。

作為實驗的一部分,研究人員分析了在德國城市步行區進行的所有調查查詢。他們獲得了 106 個不同的名字和姓氏、三個完整的電子郵件地址、92 個主要房屋的 SSID或二級和當地醫院的名稱。


詢問我們最新的!