デバイスは WiFi ネットワークに接続できますか? もしそうなら、潜在的に個人情報が漏洩する可能性があります。 WiFi データ漏洩を防ぐ方法については、引き続きお読みください。
WiFi ネットワークに接続できるデバイスをお持ちですか? 答えはおそらく「はい」です。 その場合、潜在的に個人情報が漏洩している可能性が高いことを知っておく必要があります。 何が漏洩しているのか、そしてそれを防ぐ方法を知りたい場合は、読み続けてください。
デバイスが完全にスリープ状態になると、WiFi チップは定期的に 2 つの情報を漏洩します。
- 以前に接続したネットワークの名前。
- デバイスの MAC アドレス。
ここでは深い睡眠について話していることに注意してください。 音楽再生やその他のサービスによって携帯電話がスリープ状態になっている可能性があるため、画面をオフにするだけでは必ずしも十分ではありません。
記憶されているネットワークの名前
最初のタイプの漏洩は、«Preferred Network Offload» (PNO) が原因で発生します。 この機能は Honeycomb に追加され、基本的に、記憶されているネットワークごとにプローブ リクエスト¹ を送信することで、バックグラウンドで WiFi ネットワークをスキャンします。 ネットワークのアクセス ポイントが範囲内にあることを示す応答を受信するまで、これを続けます。
[1]: プローブ リクエストは、既知のアクセス ポイントをスキャンするために WiFi デバイスによって使用されます。 これは通常、どのネットワークにも接続されていないときに行われます。 ただし、多くのブランドは、信号が強いネットワークが範囲内にあるかどうかを判断するためにプローブ リクエストも送信します。 Android の最近のバージョンでは、デバイスが起動しているときに使用される非 PNO スキャナーは、上記のデータを漏洩しません。
アクセス ポイントがその存在をブロードキャストするのを待つパッシブ スキャンとは対照的に、これは迅速であり、デバイスを長時間起動し続ける必要はありません。 一言で言えば、バッテリーの節約になります。
デフォルトの動作では、非表示の SSID を除いて必須ではありませんが、プローブ要求の一部として記憶されているネットワーク (SSID) の名前が送信されます。
記憶されている SSID はあなたについて何を示していますか? これらは実際に、あなたが定期的に訪れる場所や習慣 (コーヒー ショップやコーヒー ショップなど) を特定するために使用できます。 ホテル)、または名前が示唆的である場合(例:「ジムのルーター」)、またはワードライビングにインデックスが付けられている場合は、特定の家も含まれます。 データベース。 よくある例としては、 WiGLE.net ワードライビング データベース. 過去に接続したすべてのネットワークを調べることで、主な位置をより正確に特定することもできます。 これを実際に示す興味深い実験があります。 サスカッチ).
ランダムな人を例として考えてみましょう。 「Home」、「HHonors」、「ATTwifi」、「Columbia University」など、それ自体ではあまり意味のない無害なネットワーク名がいくつかありますが、それらを組み合わせると、すでにかなりのことがわかります。 その人が休暇に行った場合、記憶されているネットワークのセットがそのユーザーにとってよりユニークなものになります。 その結果、それらの詳細自体はかなり些細なものであるにもかかわらず、彼らの身元を見つけることがはるかに簡単になります。
デバイスのMACアドレス
デバイスの MAC アドレスに関しては、一意の識別子として機能し、スマートフォンの製造元を明らかにすることができます。 各 MAC アドレスには実際には 組織的に一意の識別子.
複数の検出器と併用すると、たとえばショッピングモール上でのあなたの動きを第三者が追跡できる可能性があります。 それも行われました 実験 SASQUATCH と同じチームによるものです。興味があれば、詳細をお読みください。 創造力を使えば、時間の経過とともに情報を実際の身元に結び付けることもできます。たとえば、モールの所有者がデバイスの MAC アドレスとレジへの訪問を結び付けると想像してください。
イビルツインアタック
これはリークではありませんが、提案されたソリューションの 1 つが後で何を行うかを理解するのに役立つため、簡単に説明します。 ただし、ネットワーク リストの漏洩を利用します。
攻撃者は、ネットワーク名を使用して、別のアクセス ポイント (個人のアクセス ポイント、またはコーヒー ショップなどの人気のあるネットワークのいずれか) になりすまして、ユーザーまたはグループを特にターゲットにすることができます。 これは「Evil Twin」攻撃と呼ばれ、基本的にデバイスが認識している SSID を使用した新しいアクセス ポイントで構成されます。 アクセスポイントのMACアドレスも簡単に偽装できます。 これは、誰かがパスワードを知っているオープン ネットワークや WPA パーソナル ネットワークなど、多くの場合に可能です。 WPA Enterprise の使用はより複雑ですが、これを防ぐことができます。
ほとんどの場合、これは、同じネットワークに接続されている他の人が通常のトラフィックを読み取ることができることを意味します。 ネットワーク/キーが共有されているため (もう一度店の例を思い出してください)、または邪悪な双子のためです。 攻撃。 このような場合、カスタム ルート証明書を受け入れない限り、通常は HTTPS、さらには VPN や SSH トンネルを使用すると安全が保たれます。
最後の部分については説明しました。パブリック ネットワークへの接続に伴うリスクを認識し、それに応じて行動してください。 残りの部分はどうでしょうか?
理想的には、デバイスは、名前でそれぞれを「呼び出す」のではなく、近くのアクセス ポイントにその存在をアナウンスするように要求するプローブ リクエストをブロードキャストします。 これは通常の SSID ではうまく機能し、プローブ要求での SSID の送信は、次の場合にのみ実行できます。 非表示のSSID。 余談ですが、これが、非表示の SSID を指標として考慮すべきではない理由です。 安全。 そうすることで位置追跡の問題は解決されますが、WiFi チップのレベルで実装する必要があります。WiFi チップは、デバイスがディープ スリープ状態にあるときにアクティブになり、データが漏洩するものです。
もう 1 つの方法は、通信範囲外になったときに記憶されているネットワークを手動で削除するか、デバイスの位置を特定した後で近くのアクセス ポイントにのみプローブ リクエストを送信することです。 1 つ目は手作業が必要で、2 つ目はバッテリーを大幅に消耗する可能性があります。
幸いなことに、より良いソリューションが存在します…
Wi-Fi プライバシー ポリス
Wi-Fi プライバシー ポリスには 2 つの機能があります。
- まず、接続されていない WiFi ネットワークを無効にすることで、「過去のアクセス ポイントを忘れる」部分を自動化します。 したがって、デバイスが深い範囲にある場合、記憶されているネットワークの SSID を送信できなくなります。 寝る。
- 次に、名前はわかっているが MAC アドレスが異なる新しいアクセス ポイントについて尋ねます。 これは、アクセス ポイントのなりすましを防ぐことを目的としています。
最初の点は期待どおりに機能します。 ネットワークが忘れられるまでに少し時間がかかりますが、圏外に出ただけである可能性が高いため、おそらく問題にはなりません。
2 つ目は、SSID だけが偽装されている場合、アクセス ポイントのなりすましから確かに保護します。 ただし、攻撃のターゲットが特定の (パブリックまたは個人の) アクセス ポイントである場合、MAC アドレスを偽造することも簡単です。 セキュリティがあるという幻想は、欠陥を知るよりも悪いものであるため、この点に注意する必要があります。
これは、ネットワーク リストの漏洩を避けたい場合、特に root 権限が必要ないため root 権限を持っていない場合に適しています。 から取得できます。 Google Playストア. このアプリケーションはオープン ソースでもあり (GPLv2+ に基づいてライセンスされています)、そのソース コードを次の URL でチェックできます。 GitHub.
プライファイ
Pry-Fi は、デバイスが記憶されたネットワークのリストを発表することを防ぎますが、ネットワークへの自動接続は許可します。
さらに、WiFi ネットワークに接続していないときは、MAC アドレスが常にランダム化されるため、追跡が役に立たなくなります。 WiFi ネットワークに接続するときにも、再度ランダム化されます (今後の接続試行では同じ MAC アドレスは使用されません)。
最後になりましたが、Pry-Fi には、MAC アドレスを継続的かつ迅速に変更する「戦争モード」が付属しています。 これにより、単一のデバイスを追跡することが難しくなり、周囲の追跡データが特定のデバイスに悪影響を与える可能性があります。 ただし、それを使用しているのがあなただけであれば、これらのトラックを単一のトラックに帰することは可能です。 人。
つまり、ネットワーク リストの漏洩と MAC 追跡を阻止したい場合は、これを使用してください。
Pry-Fi が正しく機能するには root が必要です。 インストールするには、以下を確認してください。 Pry-Fi XDA フォーラム スレッド または、 Google Playストア.
Pry-Fi はここ数か月間積極的に開発されていないため、デバイスがサポートされていない場合は運が悪い可能性があることに注意してください。 理由の詳細については、こちらをご覧ください.
Pry-Fi ソース パッチ
これらのパッチは ROM 開発者によって適用できます (一部のデバイスでは追加のテスト/修正が必要な場合があります)。 これらは 2 つの機能を提供し、一般に同じ機能の他のソリューションよりも信頼性が高くなります。
- まず、デバイスの MAC アドレスは、ネットワークをスキャンするときにランダム化されますが、ネットワークに接続するときはランダム化されません。
- 第二に、デバイスは記憶されているネットワークのリストを漏洩しなくなります。
詳細については、必ずご確認ください。 XDAフォーラムのスレッド そしてリンクされたコミット。