Vazamentos e prevenção de dados WiFi

Seu dispositivo pode se conectar a redes WiFi? Nesse caso, provavelmente vazará informações potencialmente privadas. Continue lendo para obter informações sobre como evitar vazamentos de dados WiFi.

Você tem um dispositivo capaz de se conectar a redes WiFi? A resposta é provavelmente “sim”. Nesse caso, você deve saber que provavelmente está vazando informações potencialmente privadas. Continue lendo se estiver interessado em saber o que está vazando e como evitá-lo.

Quando seu dispositivo está totalmente inativo, seu chip WiFi vaza duas informações periodicamente:

  • Os nomes das redes às quais você se conectou anteriormente.
  • O endereço MAC do seu dispositivo.

Observe que estamos falando de sono profundo. A tela desligada não é necessariamente suficiente, pois a reprodução de música ou outros serviços podem manter seu telefone ativo.

Os nomes das redes lembradas

O primeiro tipo de vazamento ocorre por causa do «Preferred Network Offload» (PNO). Esse recurso foi adicionado ao Honeycomb e basicamente procura redes WiFi em segundo plano, enviando uma solicitação de investigação¹ para cada rede lembrada. Ele continua fazendo isso até que uma resposta seja recebida, o que indica que o ponto de acesso da rede está dentro do alcance.

[1]: solicitações de sondagem são usadas por dispositivos WiFi para procurar pontos de acesso conhecidos. Isso geralmente é feito quando não está conectado a nenhuma rede. No entanto, muitas marcas também enviam solicitações de sondagem para determinar se redes com sinal mais forte estão dentro do alcance. Nas versões recentes do Android, o scanner não PNO usado quando o dispositivo está ativo não vaza os dados listados acima.

Ao contrário da varredura passiva, onde você espera que os pontos de acesso transmitam sua presença, isso é mais rápido e não exige que o dispositivo fique acordado por longos períodos de tempo. Resumindo: economiza bateria.

O comportamento padrão envia os nomes das redes lembradas (SSIDs) como parte das solicitações de investigação, mesmo que isso não seja necessário, exceto para SSIDs ocultos.

O que seus SSIDs lembrados podem indicar sobre você? Na verdade, eles podem ser usados ​​para determinar locais que você visita regularmente e seus hábitos (por exemplo, cafeterias ou hotéis), ou mesmo casas específicas se os nomes forem indicativos (por exemplo, «roteador do Jim») ou indexados em um wardriving base de dados. Um exemplo popular é o Banco de dados de direção WiGLE.net. Observando todas as redes às quais você se conectou no passado, também é possível determinar sua localização principal com maior precisão. Há um experimento interessante que mostra isso na prática: SASQUATCH).

Vamos pegar uma pessoa aleatória como exemplo. Temos alguns nomes de redes inócuos que por si só não indicam muito: "Home", "HHonors", "ATTwifi", "Columbia University"… mas junte-os e você já sabe bastante. Se essa pessoa saísse de férias, isso também tornaria o conjunto de redes lembradas mais exclusivo para o usuário. Por sua vez, isso torna muito mais fácil descobrir sua identidade, apesar de esses detalhes serem bastante pequenos por si só.

Endereço MAC do seu dispositivo

Quanto ao endereço MAC do seu dispositivo, ele pode funcionar como um identificador único e revelar o fabricante do seu smartphone. Cada endereço MAC contém, na verdade, um Identificador Organizacional Único.

Se usado com vários detectores, isso pode permitir que terceiros rastreiem seus movimentos em um shopping, por exemplo. Isso também foi feito em um experimento pela mesma equipe por trás do SASQUATCH, se você estiver interessado em ler mais sobre isso. Com alguma criatividade, as informações podem até ser vinculadas à sua identidade real ao longo do tempo – imagine, por exemplo, proprietários de shoppings associando os endereços MAC do seu dispositivo às suas visitas ao caixa.

Ataques Gêmeos Malignos

Isto não é um vazamento, mas discutiremos isso rapidamente, pois é útil entender o que uma das soluções propostas faz mais tarde. No entanto, ele faz uso do vazamento da lista de redes.

Um invasor pode usar o nome de uma rede para atingir especificamente você ou um grupo de pessoas, personificando outro ponto de acesso (seja pessoal ou uma rede popular, como uma cafeteria). Isso é chamado de ataque «Evil Twin» e consiste basicamente em um novo ponto de acesso usando um SSID conhecido pelo seu dispositivo. O endereço MAC do ponto de acesso também pode ser falsificado com facilidade. Isto é possível em muitos casos, como em redes abertas ou mesmo em redes pessoais WPA onde outra pessoa sabe a senha. Usar o WPA Enterprise é mais complexo, mas protege contra isso.

Na maioria dos casos, isso significa que o tráfego normal pode ser lido por outras pessoas se estiverem conectadas à mesma rede, seja porque a rede/chave é compartilhada (novamente, pense no exemplo da loja) ou por causa de um Evil Twin ataque. Usar HTTPS, ou mesmo VPNs ou túnel SSH geralmente mantém você seguro nesses casos, a menos que você aceite um certificado raiz personalizado.

A última parte está coberta, então - esteja ciente dos riscos que a conexão a redes públicas acarreta e aja de acordo. E quanto ao resto?

Idealmente, seu dispositivo transmitiria solicitações de investigação solicitando que pontos de acesso próximos anunciassem sua presença, em vez de “chamar” cada um pelo nome. Isso funcionaria bem para SSIDs normais, e o envio de SSIDs na solicitação de investigação só poderia ser feito para SSIDs ocultos. Como observação lateral, é por isso que você não deve considerar SSIDs ocultos como uma medida de segurança. Fazer isso resolveria as questões de rastreamento de localização, mas precisa ser implementado no nível do chip WiFi, que é o que está ativo e vazando dados quando o dispositivo está em hibernação profunda.

Outra alternativa é remover manualmente as redes lembradas quando você não estiver mais dentro do alcance ou apenas enviar solicitações de sondagem para pontos de acesso próximos após determinar a localização do dispositivo. O primeiro requer trabalho manual e o segundo pode consumir muito a bateria.

Felizmente, existem soluções melhores…

Polícia de privacidade de Wi-Fi

A Polícia de Privacidade de Wi-Fi tem duas funções:

  • Primeiro, ele automatiza a parte de “esquecer os pontos de acesso anteriores”, desativando redes WiFi que não estão em alcance, evitando assim que seu dispositivo envie SSIDs de redes lembradas quando estiver em profundidade dormir.
  • Em segundo lugar, ele perguntará sobre novos pontos de acesso com um nome conhecido, mas com um endereço MAC diferente. Isso visa evitar a representação do ponto de acesso.

O primeiro ponto funciona conforme o esperado. Haverá um pequeno atraso antes que uma rede seja esquecida, mas isso provavelmente não é um problema, já que você provavelmente acabou de sair do alcance.

O segundo realmente protegeria você da representação do ponto de acesso, se apenas o SSID fosse falsificado. Se o ataque for direcionado a um ponto de acesso específico (público ou pessoal), entretanto, o endereço MAC também seria fácil de falsificar. Você deve estar ciente disso, pois a ilusão de segurança é pior do que saber das falhas.

Esta é uma boa escolha se você deseja evitar vazamentos na lista de redes, especialmente se você não estiver enraizado, pois o root não é necessário. Você pode pegá-lo do loja de aplicativos do Google. O aplicativo também é de código aberto (licenciado sob a GPLv2+), e você pode conferir seu código-fonte em GitHub.

Pry-Fi

O Pry-Fi evita que seu dispositivo anuncie a lista de redes lembradas, mas ainda permite a conexão automática às redes.

Além disso, seu endereço MAC é constantemente aleatório quando você não está conectado a uma rede WiFi, tornando o rastreamento inútil. Também é aleatório novamente quando você se conecta a uma rede WiFi (você não usará o mesmo endereço MAC para futuras tentativas de conexão).

Por último, mas não menos importante, o Pry-Fi vem com um “modo de guerra”, que altera constante e rapidamente o seu endereço MAC. Isso torna mais difícil rastrear um único dispositivo e pode envenenar os dados de rastreamento do seu entorno para um determinado grau, embora se você for o único a usá-lo, seria viável atribuir essas faixas a um único pessoa.

Resumindo: use-o se quiser impedir o vazamento de sua lista de redes e o rastreamento de MAC.

Root é necessário para que o Pry-Fi funcione corretamente. Para instalá-lo, verifique o Tópico do fórum Pry-Fi XDA ou vá até o loja de aplicativos do Google.

Observe que o Pry-Fi não foi desenvolvido ativamente nos últimos meses, então você pode ficar sem sorte se o seu dispositivo não for compatível. Você pode ler mais sobre os motivos aqui.

Patches de origem Pry-Fi

Esses patches podem ser aplicados por um desenvolvedor de ROM (eles podem exigir testes/consertos adicionais em alguns dispositivos). Eles fornecem duas funções e geralmente são mais confiáveis ​​do que outras soluções para as mesmas funções:

  • Primeiro, o endereço MAC do seu dispositivo é aleatório ao procurar redes, mas não quando você se conecta a uma rede.
  • Segundo, seu dispositivo não vazará mais a lista de redes lembradas.

Para mais informações, não deixe de conferir o Tópico do fórum XDA e os commits vinculados.