Наблюдение: WiFi в эфире
Провёл маленькое исследование: пока добирался из загорода до московского офиса, компьютер (ноутбук) в машине записывал из эфира сигналы WiFi-устройств. Из-за московских пробок время в пути составило около двух часов.
Статистика: встретилось 533 клиентских устройства WiFi. Обратите внимание: это не точки доступа, которых повстречалось более 1500 штук, а разные планшеты, смартфоны, ноутбуки и тому подобные штуки. Всё это время автомобиль находился на разных городских улицах, не во дворах, то есть, разумно предположить, что большая часть – мобильные устройства. (И это не метро! Там плотность устройств была бы выше, это очевидно.) Из 533 устройств 363 (~68%) не были, в момент обнаружения, привязаны к точке доступа. То есть, это неплохо подтверждает гипотезу о преобладании мобильных устройств в полученной выборке.
Так вот, 130 устройств передавали в эфир список идентификаторов точек доступа, к которым они ранее подключались. Я писал об этой особенности реализации WiFi раньше. 130 штук – это около 24%, примерно четверть. Немало, да.
Наверное, для получения сильно большего количества интересной информации, нужно собрать больше данных и провести кластеризацию по названиям сетей. Кто-то уже этим занимается, я уверен. А так, довольно занятно было встретить в перечне идентификаторов устройство, упоминающее, например, openstat, RIW_WiFi_FREE и infospace. Как говорится: умному достаточно. А если ещё вспомнить про географический инструмент для персональной идентификации, о котором я также подробно писал, то ситуация становится только интереснее. “Куда катится этот мир?” – говорят в таких случаях.
(Да, заблокировать передачу всякого подобного “мусора” в эфир можно, отключив использование WiFi, других универсальных способов я не знаю.)
Адрес записки: https://dxdt.ru/2012/03/21/4691/
Похожие записки:
- Реплика: возможный доступ приложений "Яндекса" к OBD автомобиля
- Техническое: добавление ключей в dnssec.pw
- Квантовые компьютеры, АНБ и битовые строки
- Open Source и добавление "вредоносного кода"
- Рандомизация регистра символов в DNS
- Байты ключей в квантовом компьютере
- Атака GhostWrite на аппаратуре RISC-V
- Несколько комментариев "около 3d-печати"
- Ссылки: популярное описание ECH
- Кубиты от IBM
- Про цепочки, RSA и ECDSA
Комментарии читателей блога: 7
1 <t> // 21st March 2012, 21:55 // Читатель jno написал:
Никогда не понимал смысла держать включёнными все мыслимые каналы. А так, да, часто вижу кого-нибудь с железкой, где и вафля и блутус сияют во всю ивановскую…
2 <t> // 21st March 2012, 23:19 // Читатель RedElf написал:
Добрый вечер. Кстати про частый вайфай.
Не могли бы вы соорудить статью про netskuku или что-нить подобное, их современное состояние, как подключить в это дело роутер.
А то что-то я прям не знаю, куда точку доступа и анлим деть
3 <t> // 21st March 2012, 23:26 // Читатель ddark008 написал:
При нынешнем уровне доступности информации, это ничто по сравнению с такими базами данных как контакт, твиттер и прочие социалки, причем человек сам выкладывает туда информацию о себе и своем местоположении. А люди, которым нужно скрыть информацию о себе не будут светить открытыми соединениями, а скорее всего буду пользоваться Siemens c65
4 <t> // 22nd March 2012, 00:46 // Читатель зашел в гости написал:
“это ничто по сравнению с … ”
Твиттер, фейсбук – все это виртуальное пространство. А тут – meatspace, физический, реальный мир, конкретные люди. Это и беспокоит. Тут за ником не скроешься.
Это понятно, что если человек ХОЧЕТ скрыться, то найти его будет практически невозможно. Здесь речь идет не о частных случаях, а о нормальных, среднестатистических людях, не параноиках и не шпионах.
5 <t> // 22nd March 2012, 12:25 // Читатель jno написал:
RedElf, что хочется объяснений с органами?
кто-то что-то сломал с Вашего IP – кто сидеть будет?
то-то…
6 <t> // 2nd June 2012, 11:45 // Читатель arcman написал:
> кто-то что-то сломал с Вашего IP – кто сидеть будет?
никто не будет сидеть, виновность нужно ещё доказать.
Кстати опубликована новая фундаментальная уязвимость влияющая на безопасность WiFi.
Оказалось, что протокол WPS (Wi-Fi Protected Setup – подключение по пин коду), призванный облегчить жизнь пользователям при конфигурации сети, заодно облегчил жизнь хакерам.
Уязвимость позволяет узнать ключ сети за считанные часы.
http://habrahabr.ru/company/xakep/blog/143834/
7 <t> // 3rd June 2012, 00:59 // Читатель jno написал:
> виновность нужно ещё доказать
практика виновности без вины уже введена в законодательство – читайте исходники (тот же “ГК4”).