震驚!Android 手機為什麼沒有 iPhone 安全,看完這篇你就知道了
雷鋒網按:如今智慧手機和人的親密程度幾乎已經超過了伴侶,
同很多打開頁面正在閱讀這篇文章的用戶一樣,筆者也是 Android 陣營的成員之一。每天當我們在零售商店徘徊,在城市街道穿梭,或者去哪裡旅遊,我們隨身攜帶的 Android 智慧手機就有可能變成即時的位址追蹤器。
出於對即時定位追蹤功能的安全考量,在 2015 年年初負責 Android 移動作業系統開發的 Google 架構師團隊對其進行了限制。然而最近發佈的一篇研究報告表明,在大多數 Android 手機上並未部署這項功能,極少數手機即使啟動了這項功能也能非常輕易的進行破解。
然而伴隨著移動計算能力的迅速崛起,你會突然震驚地發現 MAC 地址的交互竟然演變成了個人數位足跡的深淵!這個深淵的可怕之處在於它無聲無息,
蘋果(Apple)和穀歌(Google)已經意識到濫用 MAC 地址交互的潛在危害,
通過這種方式,那些日誌記錄 MAC 位址的 Wi-Fi 設備就無法通過掃描直接關聯到具備當前智慧手機硬體位址身份標識的唯一 MAC 位址。而只有當智慧手機真的加入連接到 Wi-Fi 網路中,真實的 MAC 位址才會顯示出來。
2014 年 6 月份在發佈 iOS 8 系統的時候,
然而在最新公佈的研究報告中發現,即使設備當前運行的 Android 版本支援 MAC 位址隨機化功能,但大部分設備依然沒有啟用這項功能。
換算成百分比後的數字同樣觸目驚心:在本次測試中只有 6% 的 Android 設備提供 MAC 位址隨機化,而大部分 Android 設備直接使用真實且唯一的 MAC 位址進行連接,極大程度上表明這項措施形同虛設。在測試過程中,科研人員發現唯一能夠正確 MAC 位址隨機化的設備是 CAT S60。與之形成鮮明對比的是,本次測試中幾乎所有 iOS 設備都很好的執行了位址隨機化。
安全的錯覺
美國海軍學院資深教授,同時也是這篇論文的聯合作者之一 Travis Mayberry 在一封郵件中寫道:
對於普通手機用戶來說,我們的研究包含兩個非常重要的結論:
1)大部分 Android 設備並未啟動這項技術,儘管事實上這些設備所運行的新版作業系統都允許支援這項技術。
2)即使通過這種方式部署的 MAC 位址隨機化也存在很多薄弱點,非常容易被攻克。這給眾多普通用戶留下安全的錯覺,誤認為這項技術正防止設備被追蹤記錄,然而事實上並沒有。
那些已經啟動位址隨機化的 Android 手機存在的最大問題,同時也是和 Cat S60 存在明顯區別的是即使設備並未同 AP 關聯的情況下,在雙方的通信過程中通常也會顯示裝置的硬體 MAC 位址。目前尚不清楚為何會發生這種情況。在名為《A Study of MAC Address Randomization in Mobile Devices and When it Fails》(關於移動設備的 MAC 位址隨機化以及失敗情況研究)報告中,科研專家寫道:
除了時而發生的全球管理 MAC 定址探針請求之外,在我們的實驗室環境中已經對所有出現的情況進行了細緻的觀察,我們能夠要求所有 Android 設備在資訊傳輸過程中強制附加此類探針。首先,在任意時間內一旦使用者點亮螢幕,一組全球管理探針請求就會被發送。這樣,即使用戶啟動了 MAC 位址隨機化功能,兩者同時生效下就會讓這項隱私保護策略完全失效。
第二,如果手機接收到一個通話請求,不管用戶是否選擇接聽,全球管理探針請求都會進行發送。儘管駭客不大可能通過這種方式來主動攻擊手機,但是令人感到遺憾和不安的是,這些沒有必要同 Wi-Fi 關聯的活動資訊可能對使用者隱私造成意想不到的後果。
科研人員表示即使手機端 Wi-Fi 狀態處於關閉狀態,但是探針宣傳依然有可能獲得和利用手機的真實 MAC 位址,這是因為手機中還有很多基於 Wi-Fi 的功能設置,例如啟動基於 Wi-Fi 的定位設置。
即使在 Android 設備不顯示全球管理 MAC 位址的情況下,科研人員表示依然存在多種方式來識別智慧手機的真實 MAC 位址。諸多方式中最有效且最常用的就是基於「資訊元素」(除了隨機化 MAC 位址之外的所有 MAC 位址)對探針請求進行特徵採集。這些元素可用於傳播手機的各種屬性,而且在通常情況下會在標準 Wi-Fi 協定之上部署擴展程式和特殊功能。
每款手機型號都有不同的賣點,恰恰是這些標籤的組合得以讓這款手機有別於其他手機,創建屬於自己的獨特簽名,即使啟動 MAC 位址隨機化這種特徵依然不會被泯滅。即使通過 MAC 位址的更改,這些標籤也不會產生變動。科研團隊表示在本次研究過程中,借鑒了此前報告研究中的特徵資訊採集技術,但在此基礎上進行了強化和精煉。在他們的報告中,寫道:
我們觀察發現相比較使用全球管理 MAC 位址,在啟用 MAC 位址隨機化的時候大部分 Android 設備使用了不同的簽名。因此,前文中關於基於簽名的追蹤方式已經無法利用位址進行關聯。但通過剖析 Android 隨機化方案,以及區別不同設備型號的衍生知識,我們已經能夠使用全球管理和隨機化 MAC 位址來正確配對探針請求的簽名。只需要通過這些簽名的組合,我們就能精准和高效地映射和檢索全球管理 MAC 位址。
科研人員表示,96% 已經部署位址隨機化功能的 Android 設備都能利用這種精准的特徵資訊採集技術進行破解。
突破 Android 位址隨機化的另外一種常用方式叫做「Karma Attack」,攻擊者部署一個具備相同 SSID 的 AP,這樣設置為自動連接的目標手機就會連接到這個 Wi-Fi 網路中。一旦設備連接到這個 AP 中,那麼碎機化功能就會失效停止,攻擊者就能獲得手機的全球管理 MAC 地址。
恰恰是利用了手機自動連接 Wi-Fi 網路的功能設置,在過去很多年以來攻擊者往往會將自己的 AP 偽裝成 attwifi, xfinitywifi 和 starbucks 等具有極高知名度的 SSID。研究人員表示,運營商或者製造商會配置手機以便於自動連接到某些 AP,從而極大地助長了此類攻擊的規模和安全隱患。
iOS 系統的隨機化也不代表就安全了
接下來要介紹的是反位址隨機化終極技術,除了上文提及的 Android 設備之外,同樣適用於 iOS 設備。這項終極技術涉及到 Wi-Fi 控制消息(一個請求發送幀,下文簡稱 RTS 幀)。只需要向全球管理 MAC 位址發送一個 RTS 幀,攻擊者就能知道當前 Wi-Fi 覆蓋範圍內某個或者多個手機的資訊。通過發送 RTS 幀到不同 MAC 位址以及觀察附近設備的回應,攻擊者還能利用這項技術來蠻力破解未見過新設備的 MAC 位址。
科研團隊表示,RTS 幀攻擊方式是利用 Wi-Fi 晶片處理低級控制消息的漏洞,可用於攻擊所有手機型號,生產廠商和作業系統。因此,這項漏洞並不是單單依靠蘋果和穀歌就能解決修復的。
所幸的是這種繞過攻擊手段儘管比較常見和長期存在,但卻存在一個致命的缺陷:它要求攻擊者主動向目標設備發送資訊。和上文中提及的其他攻擊方式有所不同的是,主動攻擊意味著攻擊者等著員警上門逮捕。
而且研究人員發現在 Android 和 iOS 手機也存在第二次地址隨機化的安全隱患——啟用隨機化的所有設備都適用增量數列方式用於探針請求。假設 MAC 位址隨機化更新 5 次,當前使用的位址是 1234,科研人員發現接下來的 MAC 位址隨機化就是增量更新,會陸續使用 1235,1236,1237,最終會更新至 1238。
由於 MAC 位址隨機化的範圍只有 4096 個,因此日常使用過程中設備極有可能會和其他設備「碰撞」。儘管這種攻擊的有效性並不是很高,但是科研人員只需要查看這些數字的變化就能鎖定追蹤手機的 MAC 位址。研究人員表示,Wi-Fi 協議如果不經過徹底檢修,否則這個缺陷很難解決。
本次研究資料基於自 2015 年 1 月至 2016 年 12 月收集的超過 260 萬個不同 MAC 位址,發現一半左右的位址是和設備匹配的全球管理 MAC 地址,而另外一半則是隨機化,而且由於單個設備可能顯示多個不同的本地位址,因此推測實際上啟用隨機位址的設備會更少。
研究人員表示,本次收集的 MAC 位址只有極少部分屬於微軟的 Windows Phone/Windows 10 Mobile 作業系統,可能部分啟用位址隨機化功能的 WP 設備在手機清單中劃分到了未知型號一欄中。研究人員表示手動檢查的兩台 Windows 手機並沒有啟用地址隨機化。
包括 Nexus 5X,Nexus 6,Nexus 6P,Nexus 9 和 Pixel 在內的所有 Google 品牌 Android 手機都提供了地址隨機化功能。從目前收集到的資訊中,啟用 MAC 位址隨機化的 Android 設備完整清單包括:
● BlackBerry STV100-1
● BlackBerry STV100-2
● BlackBerry STV100-3
● Blackberry STV100-4
● Google Pixel C
● Google Pixel XL
● HTC HTC 2PS650
● HTC Nexus 9
● Huawei EVA-AL00
● Huawei EVA-AL10
● Huawei EVA-DL00
● Huawei EVA-L09
● Huawei EVA-L19
● Huawei KNT-AL20
● Huawei Nexus 6P
● Huawei NXT-AL10
● Huawei NXT-L09
● Huawei NXT-L29
● Huawei VIE-AL10
● LGE LG-H811
● Sony 402SO
● Sony 501SO
● Sony E5803
● Sony E5823
● Sony E6533
● Sony E6553
● Sony E6603
● Sony E6633
● Sony E6653
● Sony E6683
●
● Sony E6883
● Sony F5121
● Sony F5321
● Sony SGP712
● Sony SGP771
● Sony SO-01H
● Sony SO-02H
● Sony SO-03G
● Sony SO-03H
● Sony SO-05G
● Sony SOV31
● Sony SOV32
廣大的雷鋒網讀者,如果你因為正在使用的 Android 設備出現在上方的列表中而感到僥倖的話,這裡再給大家提個醒:正如前文所提及的,除了 Cat S60 之外其他所有 Android 手機儘管提供了地址隨機化功能,但是這項功能形同虛設。而更為重要的是,絕大多數 Android 用戶在啟動 MAC 位址隨機化功能之後就誤認為自己不會被追蹤,但是這項研究得出了相反的事實。
這就意味著攻擊者只需要少量工作,在極短的時間內就能探針附近的 Android 用戶。對於那些真的不想要被追蹤的用戶應該使用 iPhone,或者當你不想要洩漏關於位置或者移動路徑資訊的時候最好關機。
via arstechnica
極大程度上表明這項措施形同虛設。在測試過程中,科研人員發現唯一能夠正確 MAC 位址隨機化的設備是 CAT S60。與之形成鮮明對比的是,本次測試中幾乎所有 iOS 設備都很好的執行了位址隨機化。安全的錯覺
美國海軍學院資深教授,同時也是這篇論文的聯合作者之一 Travis Mayberry 在一封郵件中寫道:
對於普通手機用戶來說,我們的研究包含兩個非常重要的結論:
1)大部分 Android 設備並未啟動這項技術,儘管事實上這些設備所運行的新版作業系統都允許支援這項技術。
2)即使通過這種方式部署的 MAC 位址隨機化也存在很多薄弱點,非常容易被攻克。這給眾多普通用戶留下安全的錯覺,誤認為這項技術正防止設備被追蹤記錄,然而事實上並沒有。
那些已經啟動位址隨機化的 Android 手機存在的最大問題,同時也是和 Cat S60 存在明顯區別的是即使設備並未同 AP 關聯的情況下,在雙方的通信過程中通常也會顯示裝置的硬體 MAC 位址。目前尚不清楚為何會發生這種情況。在名為《A Study of MAC Address Randomization in Mobile Devices and When it Fails》(關於移動設備的 MAC 位址隨機化以及失敗情況研究)報告中,科研專家寫道:
除了時而發生的全球管理 MAC 定址探針請求之外,在我們的實驗室環境中已經對所有出現的情況進行了細緻的觀察,我們能夠要求所有 Android 設備在資訊傳輸過程中強制附加此類探針。首先,在任意時間內一旦使用者點亮螢幕,一組全球管理探針請求就會被發送。這樣,即使用戶啟動了 MAC 位址隨機化功能,兩者同時生效下就會讓這項隱私保護策略完全失效。
第二,如果手機接收到一個通話請求,不管用戶是否選擇接聽,全球管理探針請求都會進行發送。儘管駭客不大可能通過這種方式來主動攻擊手機,但是令人感到遺憾和不安的是,這些沒有必要同 Wi-Fi 關聯的活動資訊可能對使用者隱私造成意想不到的後果。
科研人員表示即使手機端 Wi-Fi 狀態處於關閉狀態,但是探針宣傳依然有可能獲得和利用手機的真實 MAC 位址,這是因為手機中還有很多基於 Wi-Fi 的功能設置,例如啟動基於 Wi-Fi 的定位設置。
即使在 Android 設備不顯示全球管理 MAC 位址的情況下,科研人員表示依然存在多種方式來識別智慧手機的真實 MAC 位址。諸多方式中最有效且最常用的就是基於「資訊元素」(除了隨機化 MAC 位址之外的所有 MAC 位址)對探針請求進行特徵採集。這些元素可用於傳播手機的各種屬性,而且在通常情況下會在標準 Wi-Fi 協定之上部署擴展程式和特殊功能。
每款手機型號都有不同的賣點,恰恰是這些標籤的組合得以讓這款手機有別於其他手機,創建屬於自己的獨特簽名,即使啟動 MAC 位址隨機化這種特徵依然不會被泯滅。即使通過 MAC 位址的更改,這些標籤也不會產生變動。科研團隊表示在本次研究過程中,借鑒了此前報告研究中的特徵資訊採集技術,但在此基礎上進行了強化和精煉。在他們的報告中,寫道:
我們觀察發現相比較使用全球管理 MAC 位址,在啟用 MAC 位址隨機化的時候大部分 Android 設備使用了不同的簽名。因此,前文中關於基於簽名的追蹤方式已經無法利用位址進行關聯。但通過剖析 Android 隨機化方案,以及區別不同設備型號的衍生知識,我們已經能夠使用全球管理和隨機化 MAC 位址來正確配對探針請求的簽名。只需要通過這些簽名的組合,我們就能精准和高效地映射和檢索全球管理 MAC 位址。
科研人員表示,96% 已經部署位址隨機化功能的 Android 設備都能利用這種精准的特徵資訊採集技術進行破解。
突破 Android 位址隨機化的另外一種常用方式叫做「Karma Attack」,攻擊者部署一個具備相同 SSID 的 AP,這樣設置為自動連接的目標手機就會連接到這個 Wi-Fi 網路中。一旦設備連接到這個 AP 中,那麼碎機化功能就會失效停止,攻擊者就能獲得手機的全球管理 MAC 地址。
恰恰是利用了手機自動連接 Wi-Fi 網路的功能設置,在過去很多年以來攻擊者往往會將自己的 AP 偽裝成 attwifi, xfinitywifi 和 starbucks 等具有極高知名度的 SSID。研究人員表示,運營商或者製造商會配置手機以便於自動連接到某些 AP,從而極大地助長了此類攻擊的規模和安全隱患。
iOS 系統的隨機化也不代表就安全了
接下來要介紹的是反位址隨機化終極技術,除了上文提及的 Android 設備之外,同樣適用於 iOS 設備。這項終極技術涉及到 Wi-Fi 控制消息(一個請求發送幀,下文簡稱 RTS 幀)。只需要向全球管理 MAC 位址發送一個 RTS 幀,攻擊者就能知道當前 Wi-Fi 覆蓋範圍內某個或者多個手機的資訊。通過發送 RTS 幀到不同 MAC 位址以及觀察附近設備的回應,攻擊者還能利用這項技術來蠻力破解未見過新設備的 MAC 位址。
科研團隊表示,RTS 幀攻擊方式是利用 Wi-Fi 晶片處理低級控制消息的漏洞,可用於攻擊所有手機型號,生產廠商和作業系統。因此,這項漏洞並不是單單依靠蘋果和穀歌就能解決修復的。
所幸的是這種繞過攻擊手段儘管比較常見和長期存在,但卻存在一個致命的缺陷:它要求攻擊者主動向目標設備發送資訊。和上文中提及的其他攻擊方式有所不同的是,主動攻擊意味著攻擊者等著員警上門逮捕。
而且研究人員發現在 Android 和 iOS 手機也存在第二次地址隨機化的安全隱患——啟用隨機化的所有設備都適用增量數列方式用於探針請求。假設 MAC 位址隨機化更新 5 次,當前使用的位址是 1234,科研人員發現接下來的 MAC 位址隨機化就是增量更新,會陸續使用 1235,1236,1237,最終會更新至 1238。
由於 MAC 位址隨機化的範圍只有 4096 個,因此日常使用過程中設備極有可能會和其他設備「碰撞」。儘管這種攻擊的有效性並不是很高,但是科研人員只需要查看這些數字的變化就能鎖定追蹤手機的 MAC 位址。研究人員表示,Wi-Fi 協議如果不經過徹底檢修,否則這個缺陷很難解決。
本次研究資料基於自 2015 年 1 月至 2016 年 12 月收集的超過 260 萬個不同 MAC 位址,發現一半左右的位址是和設備匹配的全球管理 MAC 地址,而另外一半則是隨機化,而且由於單個設備可能顯示多個不同的本地位址,因此推測實際上啟用隨機位址的設備會更少。
研究人員表示,本次收集的 MAC 位址只有極少部分屬於微軟的 Windows Phone/Windows 10 Mobile 作業系統,可能部分啟用位址隨機化功能的 WP 設備在手機清單中劃分到了未知型號一欄中。研究人員表示手動檢查的兩台 Windows 手機並沒有啟用地址隨機化。
包括 Nexus 5X,Nexus 6,Nexus 6P,Nexus 9 和 Pixel 在內的所有 Google 品牌 Android 手機都提供了地址隨機化功能。從目前收集到的資訊中,啟用 MAC 位址隨機化的 Android 設備完整清單包括:
● BlackBerry STV100-1
● BlackBerry STV100-2
● BlackBerry STV100-3
● Blackberry STV100-4
● Google Pixel C
● Google Pixel XL
● HTC HTC 2PS650
● HTC Nexus 9
● Huawei EVA-AL00
● Huawei EVA-AL10
● Huawei EVA-DL00
● Huawei EVA-L09
● Huawei EVA-L19
● Huawei KNT-AL20
● Huawei Nexus 6P
● Huawei NXT-AL10
● Huawei NXT-L09
● Huawei NXT-L29
● Huawei VIE-AL10
● LGE LG-H811
● Sony 402SO
● Sony 501SO
● Sony E5803
● Sony E5823
● Sony E6533
● Sony E6553
● Sony E6603
● Sony E6633
● Sony E6653
● Sony E6683
●
● Sony E6883
● Sony F5121
● Sony F5321
● Sony SGP712
● Sony SGP771
● Sony SO-01H
● Sony SO-02H
● Sony SO-03G
● Sony SO-03H
● Sony SO-05G
● Sony SOV31
● Sony SOV32
廣大的雷鋒網讀者,如果你因為正在使用的 Android 設備出現在上方的列表中而感到僥倖的話,這裡再給大家提個醒:正如前文所提及的,除了 Cat S60 之外其他所有 Android 手機儘管提供了地址隨機化功能,但是這項功能形同虛設。而更為重要的是,絕大多數 Android 用戶在啟動 MAC 位址隨機化功能之後就誤認為自己不會被追蹤,但是這項研究得出了相反的事實。
這就意味著攻擊者只需要少量工作,在極短的時間內就能探針附近的 Android 用戶。對於那些真的不想要被追蹤的用戶應該使用 iPhone,或者當你不想要洩漏關於位置或者移動路徑資訊的時候最好關機。
via arstechnica