هل يمكن لجهازك الاتصال بشبكات WiFi؟ إذا كان الأمر كذلك، فمن المحتمل أن يؤدي ذلك إلى تسريب معلومات خاصة. استمر في القراءة للحصول على معلومات حول كيفية منع تسرب بيانات WiFi.
هل لديك جهاز قادر على الاتصال بشبكات WiFi؟ الجواب على الأرجح هو "نعم". في هذه الحالة، يجب أن تعلم أنه على الأرجح يقوم بتسريب معلومات خاصة. استمر في القراءة إذا كنت مهتمًا بمعرفة ما يتم تسريبه وكيفية منعه.
عندما يكون جهازك في وضع السكون التام، تقوم شريحة WiFi بتسريب قطعتين من المعلومات بشكل دوري:
- أسماء الشبكات التي اتصلت بها سابقًا.
- عنوان MAC الخاص بجهازك.
لاحظ أننا نتحدث عن النوم العميق. لا يعد إيقاف تشغيل الشاشة كافيًا بالضرورة، حيث يمكن لتشغيل الموسيقى أو الخدمات الأخرى أن تبقي هاتفك نشطًا.
أسماء الشبكات المحفوظة
يحدث النوع الأول من التسرب بسبب «إلغاء تحميل الشبكة المفضل» (PNO). تمت إضافة هذه الميزة في Honeycomb، وتقوم بشكل أساسي بالبحث عن شبكات WiFi في الخلفية عن طريق إرسال طلب اختبار¹ لكل شبكة يتم تذكرها. ويستمر في القيام بذلك حتى يتم تلقي الرد، مما يشير إلى أن نقطة الوصول الخاصة بالشبكة تقع في النطاق.
[1]: يتم استخدام طلبات المسبار بواسطة أجهزة WiFi للبحث عن نقاط الوصول المعروفة. يتم ذلك عادةً عند عدم الاتصال بأي شبكة. ومع ذلك، ترسل العديد من العلامات التجارية أيضًا طلبات تحقيق لتحديد ما إذا كانت الشبكات ذات الإشارة الأقوى موجودة في النطاق أم لا. في الإصدارات الحديثة من Android، لا يقوم الماسح الضوئي غير PNO المستخدم عندما يكون الجهاز نشطًا بتسريب البيانات المذكورة أعلاه.
على عكس المسح السلبي، حيث تنتظر حتى تبث نقاط الوصول وجودها، يكون هذا أسرع ولا يتطلب بقاء الجهاز نشطًا لفترات طويلة من الوقت. باختصار: إنه يوفر البطارية.
يرسل السلوك الافتراضي أسماء الشبكات المحفوظة (SSIDs) كجزء من طلبات الاختبار، على الرغم من أن ذلك غير مطلوب باستثناء معرفات SSID المخفية.
ما الذي يمكن أن تشير إليه معرفات SSID التي تتذكرها عنك؟ ويمكن استخدامها بالفعل لتحديد المواقع التي تزورها بانتظام وعاداتك (مثل المقاهي أو المطاعم). الفنادق)، أو حتى منازل محددة إذا كانت الأسماء إرشادية (مثل «جهاز توجيه جيم») أو مفهرسة في خزانة الملابس قاعدة البيانات. ومن الأمثلة الشعبية على ذلك قاعدة بيانات WiGLE.net للقيادة. ومن خلال النظر إلى جميع الشبكات التي اتصلت بها في الماضي، يمكنك أيضًا تحديد موقعك الرئيسي بدقة أعلى. هناك تجربة مثيرة للاهتمام توضح ذلك عمليًا: ساسكواتش).
لنأخذ شخصًا عشوائيًا كمثال. لدينا بعض أسماء الشبكات الحميدة التي لا تشير إلى الكثير في حد ذاتها: "Home"، و"HHonors"، و"ATTwifi"، و"Columbia University"... ولكن اجمعها معًا وستعرف الكثير بالفعل. إذا ذهب هذا الشخص في إجازة، فسيؤدي ذلك أيضًا إلى جعل مجموعة الشبكات التي يتم تذكرها أكثر تميزًا بالنسبة للمستخدم. وهذا بدوره يجعل اكتشاف هويتهم أسهل بكثير، على الرغم من أن هذه التفاصيل بسيطة إلى حد ما في حد ذاتها.
عنوان MAC الخاص بجهازك
أما بالنسبة لعنوان MAC الخاص بجهازك، فيمكن أن يكون بمثابة معرف فريد ويكشف عن الشركة المصنعة لهاتفك الذكي. يحتوي كل عنوان MAC في الواقع على المعرف الفريد التنظيمي.
إذا تم استخدامه مع أجهزة كشف متعددة، فقد يسمح ذلك لطرف ثالث بتتبع تحركاتك في مركز تجاري، على سبيل المثال. وقد تم ذلك أيضًا في تجربة بواسطة نفس الفريق الذي يقف وراء SASQUATCH، إذا كنت مهتمًا بقراءة المزيد عنها. مع بعض الإبداع، يمكن ربط المعلومات بهويتك الفعلية مع مرور الوقت - تخيل، على سبيل المثال، أصحاب مراكز التسوق يقومون بربط عناوين MAC الخاصة بجهازك بزياراتك إلى السجل.
هجمات التوأم الشريرة
هذا ليس تسربًا، لكننا سنناقشه سريعًا لأنه من المفيد أن نفهم ما يفعله أحد الحلول المقترحة لاحقًا. ومع ذلك، فإنه يستفيد من تسرب قائمة الشبكات.
يمكن للمهاجم استخدام اسم الشبكة لاستهدافك أو استهداف مجموعة من الأشخاص على وجه التحديد، عن طريق انتحال شخصية نقطة وصول أخرى (إما شبكة شخصية أو شبكة شائعة، مثل مقهى). وهذا ما يسمى هجوم «Evil Twin»، ويتكون بشكل أساسي من نقطة وصول جديدة باستخدام SSID يعرفه جهازك. يمكن أيضًا تزييف عنوان MAC الخاص بنقطة الوصول بسهولة. وهذا ممكن في كثير من الحالات، مثل الشبكات المفتوحة أو حتى شبكات WPA الشخصية حيث يعرف شخص آخر كلمة المرور. يعد استخدام WPA Enterprise أكثر تعقيدًا، ولكنه يحمي من ذلك.
في معظم الحالات، يعني هذا أنه يمكن للآخرين قراءة حركة المرور العادية إذا كانوا متصلين بنفس الشبكة. إما لأن الشبكة/المفتاح مشترك (مرة أخرى، فكر في مثال المتجر) أو بسبب Evil Twin هجوم. إن استخدام HTTPS، أو حتى VPNs أو نفق SSH عادةً ما يبقيك آمنًا في تلك الحالات، إلا إذا قبلت شهادة جذر مخصصة.
لقد تمت تغطية هذا الجزء الأخير، إذًا - كن على دراية بالمخاطر التي ينطوي عليها الاتصال بالشبكات العامة، وتصرف وفقًا لذلك. ماذا عن الباقي؟
من الناحية المثالية، سيبث جهازك طلبات التحقيق التي تطلب من نقاط الوصول القريبة الإعلان عن تواجدها بدلاً من "الاتصال" بكل منها بالاسم. قد يعمل هذا بشكل جيد مع معرفات SSID العادية، ولا يمكن إرسال معرفات SSID في طلب التحقيق إلا من أجلها معرفات SSID المخفية. كملاحظة جانبية، هذا هو السبب وراء عدم اعتبار معرفات SSID المخفية مقياسًا حماية. سيؤدي القيام بذلك إلى حل مشكلات تتبع الموقع، ولكن يجب تنفيذه على مستوى شريحة WiFi، وهي البيانات النشطة وتسرب البيانات عندما يكون الجهاز في حالة نوم عميق.
البديل الآخر هو إزالة الشبكات المحفوظة يدويًا عندما لا تكون في النطاق، أو إرسال طلبات التحقيق لنقاط الوصول القريبة فقط بعد تحديد موقع الجهاز. الأول يتطلب العمل اليدوي، والثاني يمكن أن يكون استنزافًا كبيرًا للبطارية.
ولحسن الحظ، توجد حلول أفضل…
شرطة خصوصية الواي فاي
تقوم شرطة خصوصية Wi-Fi بوظيفتين:
- أولاً، يقوم بأتمتة جزء "نسيان نقاط الوصول السابقة" عن طريق تعطيل شبكات WiFi غير الموجودة النطاق، وبالتالي يمنع جهازك من إرسال معرفات SSID الخاصة بالشبكات التي تم تذكرها عندما يكون عميقًا ينام.
- ثانيًا، سيسألك عن نقاط الوصول الجديدة ذات الاسم المعروف ولكن بعنوان MAC مختلف. ويهدف هذا إلى منع انتحال شخصية نقطة الوصول.
النقطة الأولى تعمل كما هو متوقع. سيكون هناك تأخير قصير قبل أن يتم نسيان الشبكة، ولكن ربما لا يمثل ذلك مشكلة نظرًا لأنك على الأرجح خرجت للتو من النطاق.
والثاني من شأنه أن يحميك بالفعل من انتحال هوية نقطة الوصول، فقط إذا كان SSID مزيفًا. ومع ذلك، إذا كان الهجوم يستهدف نقطة وصول محددة (عامة أو شخصية)، فسيكون عنوان MAC أيضًا أمرًا تافهًا للتزوير. ويجب أن تنتبهوا لهذا، فإن وهم الأمن أسوأ من معرفة العيوب.
يعد هذا اختيارًا جيدًا إذا كنت تريد تجنب تسرب قائمة شبكتك، خاصة إذا لم تكن قد قمت بتجذيرها نظرًا لأن الجذر غير مطلوب. يمكنك الاستيلاء عليها من متجر جوجل بلاى. التطبيق أيضًا مفتوح المصدر (مرخص بموجب GPLv2+)، ويمكنك التحقق من كود المصدر الخاص به على جيثب.
حدق فاي
يمنع Pry-Fi جهازك من الإعلان عن قائمة الشبكات المحفوظة، لكنه لا يزال يسمح بالاتصال التلقائي بالشبكات.
بالإضافة إلى ذلك، يتم ترتيب عنوان MAC الخاص بك بشكل عشوائي باستمرار عندما لا تكون متصلاً بشبكة WiFi، مما يجعل التتبع عديم الفائدة. ويتم أيضًا توزيعها بشكل عشوائي مرة أخرى عند الاتصال بشبكة WiFi (لن تستخدم نفس عنوان MAC لمحاولات الاتصال المستقبلية).
وأخيرًا وليس آخرًا، يأتي Pry-Fi مع «وضع الحرب»، الذي يغير عنوان MAC الخاص بك بشكل مستمر وسريع. وهذا يجعل من الصعب تتبع جهاز واحد ويمكن أن يسمم بيانات التتبع الخاصة بالمناطق المحيطة بك إلى حد معين درجة، على الرغم من أنك إذا كنت الشخص الوحيد الذي يستخدمها، فسيكون من الممكن أن تنسب هذه المسارات إلى واحد شخص.
باختصار: استخدم هذا إذا كنت ترغب في منع تسرب قائمة شبكتك وتتبع MAC.
مطلوب الجذر حتى يعمل Pry-Fi بشكل صحيح. لتثبيته، تحقق من موضوع منتدى Pry-Fi XDA أو التوجه إلى متجر جوجل بلاى.
يرجى ملاحظة أن Pry-Fi لم يتم تطويره بشكل نشط خلال الأشهر القليلة الماضية، لذلك قد لا يحالفك الحظ إذا لم يكن جهازك مدعومًا. يمكنك قراءة المزيد عن الأسباب هنا.
تصحيحات مصدر Pry-Fi
يمكن تطبيق هذه التصحيحات بواسطة مطور ROM (قد تتطلب اختبارات/إصلاحات إضافية على بعض الأجهزة). إنها توفر وظيفتين، وهي بشكل عام أكثر موثوقية من الحلول الأخرى لنفس الوظائف:
- أولاً، يتم اختيار عنوان MAC الخاص بجهازك بشكل عشوائي عند البحث عن الشبكات، ولكن ليس عند الاتصال بالشبكة.
- ثانيًا، لن يقوم جهازك بتسريب قائمة الشبكات المحفوظة بعد الآن.
لمزيد من المعلومات، تأكد من مراجعة موضوع منتدى XDA والالتزامات المرتبطة.