超 70% 智利公民遭数据泄露,数据库现于暗网出售
据知道创宇暗网雷达监测显示,在某暗网数据交易平台上,一名黑客宣称泄露了一份包含 14603422 名智利公民信息的综合数据库。据查,智利2022年人口数量约为1960万,本次事件可能导致70%以上的公民数据遭到泄露。 知道创宇暗网雷达监测截图 该数据库以 500 美元的价格出售,数据库中包括 2017 年的 PDF 版本和更新的 CSV 版本。与此同时,卖家还提供了一个包含数据类型的示例格式,泄露数据类型有:RUT(智利身份证号码)、姓名、完整地址、地区等。此次泄密事件引发了人们对智利公民隐私和安全的严重担忧。 黑客于暗网发布的帖子截图 据悉,2022年,一黑客组织利用安全漏洞,公布了智利40多万封参谋长联席会议的电子邮件,其中包括被列为“保密”、“机密”和“最高机密”的文件,智利军方高官因此辞职。 Hackernews 原创发布,转载请注明出处 消息来源:知道创宇暗网雷达
黑客论坛发生数据泄露:20 万 BreachForums 会员曝光
在网络安全领域,最讽刺的事莫过于一个以数据泄漏和交易为主要“业务”的黑客论坛,其自身用户数据遭到泄露。2022年成立的BreachForums v1黑客论坛的私密会员信息近日在网络上被曝光,为威胁行为者和研究人员提供了深入了解该论坛用户的机会。 规模最大的暗网数据集市 BreachForums是规模最大最知名的数据泄露平台这一,但该论坛并非单一实体,而是多个以数据收集者和威胁行为者社区为依托,进行数据交易、销售和泄露的论坛的统称。这些论坛的鼻祖是RaidForums,但在2022年被FBI查封后,名为Pompompurin的威胁行为者推出了BreachForums(亦称为Breached),以填补市场空缺。BreachForums迅速崛起后,其成员泄露了大量被盗数据,包括美国国会医疗保健提供商D.C. Health Link、RobinHood和通过暴露的API泄露的Twitter数据。然而,在D.C. Health Link数据泄露后不久,论坛所有者Conor Fitzpatrick,即Pompompurin,在2023年3月被FBI逮捕。此后,该论坛的多个版本被创建并被执法部门查封。最新版本由ShinyHunters(现已转交给新管理员)推出,至今仍在运营。 20多万论坛会员信息曝光 我们所称的BreachForums 1.0,即Fitzpatrick在2022年最初创建并最终在2024年被FBI查封的网站,其数据最近遭到泄漏。知名威胁行为者Emo上周泄露了BreachForums 1.0的212,414名成员的个人信息。据Emo称,这些数据直接来自Fitzpatrick,他据称在2023年6月试图以4000美元的价格出售这些数据,当时他正在保释中。Emo表示,这些数据最终被三名威胁行为者购买。Fitzpatrick在2024年1月因违反其审前释放条件(包括使用未受监控的计算机和VPN)再次被捕。目前尚不清楚这是否与他试图出售BreachForums数据有关。 2023年7月,一个名为’breached_db_person’的人士试图在黑客论坛上以10万至15万美元的价格出售论坛数据库。卖家还与Troy Hunt分享了出售的数据,Hunt透露,这些数据包括Emo泄露的数据和其他数据库记录。Hunt随后将这些信息添加到了Have I Been Pwned数据泄露通知服务中。 Emo告诉BleepingComputer,这些数据来自2022年11月的BreachForums数据库备份,是上传到Fitzpatrick的MEGA账户中的最后一个备份。 泄露的数据包含论坛成员的用户ID、登录名、电子邮件地址、注册IP地址以及最后一次访问网站的IP地址。BleepingComputer分析了数据库,并确认它包含了许多在原始BreachForums上有账户的研究人员的准确信息。 泄露数据可用于追踪不法分子 这些泄露数据似乎是手动导出的,不是MyBB论坛数据库格式,而是用制表符分隔值导出。尽管数据库很可能在论坛被查封后已经落入执法部门手中,但这些数据对于安全研究人员创建威胁行为者画像仍然有用。利用泄露的电子邮件地址和IP地址,研究人员和执法部门可以将BreachForums成员与其他网站、他们的地理位置以及可能的真实姓名联系起来。同样,2023年5月,RaidForums论坛47.8万名成员数据的数据库也被泄露到网上。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/nrLyxlOxW_XJcjtIu4bk7g 封面来源于网络,如有侵权请联系删除
1500 万 Trello 用户电子邮件地址泄露,现于暗网出售
据悉,一名黑客发布了与 Trello 账户相关的 1500 多万个电子邮件地址,这些地址是黑客于今年 1 月利用不安全的 API 收集到的。 Trello 是 Atlassian 旗下的一款在线项目管理工具,企业通常利用该工具将数据和任务组织到板块、卡片和列表中。 今年 1 月,BleepingComputer 报道称,一名黑客在一个流行黑客论坛上出售 15115516 名 Trello 会员的资料。 尽管这些档案中的数据几乎已全公开,但每个档案还包含一个与账户相关的非公开电子邮件地址。 虽然 Trello 的所有者 Atlassian 当时并未证实这些数据是如何被窃取的,但该黑客告诉 BleepingComputer,这些数据是通过一个不安全的 REST API 收集的,该 API 允许开发人员根据用户的 Trello ID、用户名或电子邮件地址查询个人资料的公共信息。 这名黑客创建了一个包含 5 亿个电子邮件地址的列表,并将其输入 API 以确定它们是否与 Trello 账户关联。接着,将该列表与返回的账户信息相结合,创建了超过 1500 万用户的会员档案。 目前,黑客在 Breached 论坛上以 8 个网站信用点(价值 2.32 美元)的价格出售 15115516 个配置文件的整个列表。 他在论坛帖子中解释道:“Trello 有一个开放的 API 端点,允许任何未经验证的用户将电子邮件地址映射到一个 trello 账户。” 黑客在论坛上发布的帖子截图 泄露的数据包括电子邮件地址和公共 Trello 账户信息,其中包括用户的全名。 这些信息可用于有针对性的网络钓鱼攻击,从而窃取更为敏感的信息(如密码)。该黑客还表示,这些数据可用于 “dxxing”,黑客能够将电子邮件地址与个人及其别名联系起来。 Atlassian 证实道,这些信息是通过 Trello REST API 收集的,该 API 于今年 1 月被加密。 Atlassian 表示:”在 Trello REST API 的支持下,Trello 用户可以通过电子邮件地址邀请成员,或者通过访客访问其公共板块。但由于 2024 年 1 月的调查发现 API 的滥用,我们对 API 进行了修改,未经身份验证的用户或服务无法通过电子邮件请求其他用户的公开信息。而已通过身份验证的用户仍可使用此 API 请求其他用户配置文件中的公开信息。这一改动在防止滥用 API 和保持’通过电子邮件邀请到公开讨论区‘功能对用户有效之间取得了平衡。我们将继续监督 API 的使用情况,并采取任何必要的措施。” 不安全的 API 已成为黑客的热门攻击目标,他们通过滥用 API 将电子邮件地址和电话号码等非公开信息与公开资料相结合。而很多人都会在社交媒体上匿名发帖,这些内容都有可能暴露个人数据,从而造成了巨大的隐私风险。 2021 年,黑客滥用 API 将电话号码与 Facebook 账户链接,创建了 5.33 亿用户的个人资料。2022 年,Twitter 也发现了类似的漏洞,黑客滥用不安全的 API,将电话号码和电子邮件地址链接到数百万用户的账户。近期,一个不安全的 Twilio API 被用来确认 3300 万 Authy 多因素身份验证应用程序用户的电话号码。 很多组织制不通过 API 密钥进行身份验证,而是使用速率限制来保护 API。然而,黑客只需购买数百个代理服务器,并轮流连接来查询 API,就能够让速率限制毫无用处。 消息来源:bleepingcomputer,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
监视软件 mSpy 再次发生数据泄露!数百万客户数据曝光
数据泄露通知网站 “Have I Been Pwned” 公布,监视软件 mSpy 于6月份发生数据泄露,泄露数据大小超过310 GB,其中包括240万封电子邮件。 据报道,黑客于网络上泄露了 142 GB 的用户数据,其中包括电子邮件地址、IP 地址和姓名。这些数据来自用户为安装该应用程序而提交的支持票据。除此之外,泄露内容还包括 176 GB 的附件,如金融交易的屏幕截图、信用卡照片和自拍照。 据 TechCrunch 报道,其中部分泄露数据来自美国高级军事人员、法院法官、县治安官办公室和政府部门监察机构的支持票据。而部分被泄露的电子邮件地址显然属于被 mSpy 监控的个人、与该公司联系的记者以及向该公司提出法律要求的美国执法部门。 据称,这些信息是黑客于今年 5 月从 mSpy 所有者 Brainstack 的 Zendesk 客户支持系统中窃取的,其中涵盖了过去十年的数据。 mSpy 是一款备受争议的手机和电脑监控软件,其广告宣传为一款家长控制应用程序,可用于监控和记录Android、iOS、macOS和Windows设备用户的活动。虽然该软件声称有合法的用途,但实际上它常被用作监视软件(或间谍软件),在个人不知情或未经其同意的情况下对其进行实时监控,这种行为是非法的。 泄露数据显示,mSpy 的用户遍布全球,而该监控软件公司过去至少遭遇过两次数据泄露。2015 年,一个包含 40 多万 mSpy 用户信息的数据集被泄露,2018 年,大约 200 万条 mSpy 记录被泄露。 消息来源:securityweek,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国最大电信运营商 AT&T 发生大规模数据泄露事件,1.09 亿用户通话记录曝光
美国电信运营商(AT&T)警告道,该公司发生了大规模数据泄露事件,黑客从公司 Snowflake 账户的在线数据库中窃取了约 1.09 亿用户(几乎是其所有移动用户)的通话记录。 在周五上午向美国证券交易委员会(SEC)提交的8-K表格中,AT&T报告称其被盗数据包括几乎所有AT&T移动客户和移动虚拟网络运营商(MVNO)客户在2022年5月1日至2022年10月31日以及2023年1月2日期间的通话和短信记录。AT&T进一步表示,AT&T 表示这些数据是在 2024 年 4 月 14 日至 4 月 25 日期间从 Snowflake 账户中窃取的。 被盗数据包括: AT&T 有线客户和其他运营商客户的电话号码 与 AT&T 或 MVNO 无线号码交互的电话号码 交互次数(如通话或短信数量) 一天或一个月的总通话时长 对于部分记录,一个或多个基站识别码 虽然暴露的记录不包含通话或短信内容、客户姓名或任何其他个人信息(如社会安全号或出生日期)等敏感信息,但一些不法分子可以将通信元数据与公开信息进行关联,并在许多情况下轻松推导出客户身份。 AT&T 表示,在得知发生数据泄露后,该公司与网络安全专家积极合作,并及时通知了执法部门。美国司法部于 2024 年 5 月 9 日和 2024 年 6 月 5 日两次批准 AT&T 延迟向公众通报,原因是公开信息可能会危及国家安全和公共安全。 联邦调查局表示:“FBI 优先向遭受网络攻击的受害者提供援助,并鼓励各组织在攻击事件发生前与当地 FBI 外地办事处建立关系,并在发生数据泄露时尽早与 FBI 联系。” AT&T 正与执法部门合作逮捕涉案人员,据称至少已有一人被捕。与此同时,该公司已采取额外的网络安全措施,用于防止以后出现任何未经授权的访问,并承诺将迅速通知受此次事件影响的现有客户和老客户。 AT&T 用户可以通过常见问题页面上提供的链接,查看自己的电话号码数据是否被泄露,并下载与被盗号码相关的数据。 ESET 首席安全布道师 Tony Anscombe 建议道:“如果你突然收到一条声称是你经常打电话或发短信的联系人发来的信息,并且信息上附有’这是我的新号码’的说明时,强烈建议在与对方互动之前,先拨打对方的电话或发送电子邮件,以此确认新号码是否属实。目前此次泄露数据可能已与其他泄露数据相联,这种组合数据集让网络犯罪分子能够对个人进行剖析,从而进行鱼叉式网络钓鱼和潜在的身份盗窃。” 截至目前,没有任何证据表明 AT&T 被访问的数据已被公开,公司称该事件与其今年早些时候影响 5100 万用户的 2021 数据泄露事件无关。 AT&T 是如何被入侵的? AT&T 称,客户数据是 “从第三方云平台上的工作区非法下载的”。虽然该公司没有具体指出该平台的名称,但多个消息来源将该事件与最近发生的一系列 Snowflake 平台数据窃取事件联系起来,攻击者入侵了数百个 Snowflake实例。 今年6月,Mandiant报告称,一个被追踪为UNC5537的经济动机黑客,利用通过感染非Snowflake所有系统的信息窃取恶意软件窃取的客户凭据,成功入侵了数百个Snowflake实例。 此后,Snowflake 为工作区管理员推出了强制性多因素身份验证(MFA)执行选项,用以保护账户不被轻易接管,从而防止数据泄露事件影响至数百万人。 消息来源:bleepingcomputer、securityweek,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
在线 PDF 制作工具泄露数万份用户文件
两家在线 PDF 制造商泄露了数以万计的用户文件,其中包括用户护照、驾驶执照、证书和上传的其他个人信息。 随着我们对快速制作 PDF 和提交表格的需求越来越大,市面上出现了很多在线 PDF 制作商,但被这些服务商获取的用户数据真的安全吗?Cybernews 研究小组发现,PDF Pro 和 Help PDF 这两家在线 PDF 制作商泄露了共 89000 多份文件。 目前为止,暴露的 Amazon S3 存储桶呈开放状态,任何人都能够获取其中的数据。此外,用户仍在持续上传文档,对其个人数据正在发生泄露并不知情。 严重的安全风险 PDF Pro(pdf-pro.io)和 Help PDF(help-pdf.com)似乎是由同一个英国法律实体运营的,且采用了相同的设计。它们向用户提供 PDF 转换工具、压缩工具、编辑工具及签署文档的选项。 据该团队称,暴露的内容包含用户上传的文档。截至目前,暴露的文件总数为 89062 个,其中 87818 个通过 PDF Pro 上传,1244 个通过 Help PDF 上传。 文件中包含大量敏感信息,其中包括: 护照 驾照 证书 合同 其他文件和信息 研究人员说道:“犯罪分子在获得个人文件后,可以利用受害者的身份从事各种欺诈活动,如申请贷款、租赁房产或购买昂贵物品。” 此外,黑客还可以篡改或伪造合同或执照等文件,从而创建虚假身份、捏造资质或操纵法律协议,以此为自己谋利,并可能给受害者带来法律问题。 对此,该团队提供了几条防范此类事件再次发生的建议: 立即限制公众对信息桶的访问 更改数据桶策略和访问控制列表 (ACL),限制授权用户或应用程序的访问权限 确保数据桶中的所有对象都设置为私有或配置了适当的访问控制 在数据桶上启用服务器端加密,以保护静态数据。管理员可根据需求选择 SSE-S3、SSE-KMS 或 SSE-C 消息来源:cybernews,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
菲律宾立法者质询卫生部高管,称其违规行为影响了 4200 万人
负责管理菲律宾全民医疗保健系统的政府机构因未能通知 4200 多万人他们的健康信息在去年秋季的勒索软件攻击中遭到泄露而面临立法者的强烈反对。 菲律宾健康保险公司(PhilHealth)执行副总裁埃利·迪诺·桑托斯(Eli Dino Santos)周一在众议院拨款委员会的听证会上作证称,该组织并未按照法律要求向每位受害者提供有关数据泄露的通知。 听证会上的一名律师表示,菲律宾健康保险公司需要在事件发生后 72 小时内通知受害者,告知他们哪些数据被盗、泄露是如何发生的、每个人面临的风险以及人们如何保护自己。 众议员斯特拉·金博要求在周三之前提交一份数据泄露通知工作的情况报告,并要求菲律宾健康保险公司在本周末之前提供一份如何通知受害者的计划。 该国有实体为该国 1.14 亿公民提供国家健康保险计划。2023 年 9 月,Medusa 勒索软件团伙袭击了该组织并导致数周的中断。 菲律宾健康保险公司当时声称“没有任何个人信息和医疗信息被泄露”。 但到了2023年10月,政府证实850万老年人的信息在袭击中被盗。 今年 4 月,政府为受影响人群创建了一个门户网站,人们可以在其中输入一个 12 位的身份证号码(相当于菲律宾的社会安全号码),以查看自己是否受到了影响。 该网站称勒索软件团伙窃取的 430 GB 数据中包含了 42,089,693 万人的个人信息。 近年来,菲律宾遭受了一系列犯罪分子和民族国家袭击。 一家网络安全公司表示, 2024 年前几个月,针对菲律宾的恶意网络活动增加了近 325% 。与此同时,一个黑客组织被发现使用勒索软件对该国关键基础设施发动“小规模”攻击。 转自e安全,原文链接:https://mp.weixin.qq.com/s/5ugK5LxpmrlwvnwGufml1w 封面来源于网络,如有侵权请联系删除
大规模数据泄露:未加密数据库致使 3860 万敏感法律文件曝光
独立网络安全研究员 Jeremiah Fowler 发现了一个未受密码保护的不安全数据库,其中包含 3860 万条属于加利福尼亚州法律支持服务公司 Rapid Legal 的记录。 Fowler 向 vpnMentor 报告了这一发现。根据该报告,该数据库在没有任何密码或其他安全验证措施的情况下被公开访问。研究人员访问到的信息包括法院文件、服务协议和支付信息,其中包括部分信用卡详细信息和个人身份信息(PII)。数据总量约为 38TB,共有 38648733 条记录。 进一步调查显示,该网站还引用并链接了另一个存储库 Legal Connect,其中包含 89745 条记录,总大小为 249.9 GB。Legal Connect 是一家后端技术提供商,而 Rapid Legal 则为客户和合作伙伴附属机构提供备案服务。Fowler 在报告中解释说,这两家公司似乎“拥有相同的公司领导层”,并且相互关联。 这些文件的时间跨度从 2009 年到 2024 年,内容包括案件文件、归档文件、通知、收据、声明、证物证据、判决书和其他相关案件档案。该服务允许 32000 多家律师事务所向各法院系统提交或传输 700 多万份订单和 1100 多万份法律文件。 如此大规模的数据泄漏会给受影响者带来毁灭性的后果。一名为“支付”的文件夹包含 737389 个 .jsn 格式的文件,其中包括姓名、地址和信用卡号最后四位数字等敏感数据。 一些文件中还包含商家令牌、网关数据和发卡机构授权码。这些文件用于记录在线支付和组织交易细节,对手可以将这些数据与其他个人数据结合起来,进行欺诈或有针对性的网络钓鱼攻击。 与此同时,使用 Legal Connect 技术的 .pfx 文件也被泄露了,这些文件带有服务器名称或合作伙伴服务,可能包含用于安全或加密通信的私钥和证书。此外,数据库还包含约 146000 份已签署的客户服务协议。这些数据可被用于有针对性的网络钓鱼攻击、骚扰、恶意软件传播、垃圾邮件或其他欺诈活动。 泄露记录截图 在 Fowler 发送披露通知的同一天,这些数据库已被保护起来,禁止公众访问。Fowler 声称,没有证据表明客户支付数据存在风险,也没有发现任何紧迫的欺诈威胁。 法律服务公司的敏感数据泄露事件进一步表明,我们需要采取全面的数据安全方法,包括强大的访问控制、定期的安全审计、员工网络安全最佳实践培训、数据加密以及定义明确的违规响应计划。这些措施可以限制数据访问、发现漏洞、提高员工对网络钓鱼的意识,并确保数据在传输过程中的安全性。 消息来源:hackread,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软或将为子公司违规行为支付 85 亿美元罚款
近日,一个名为 noyb 的非营利性欧洲隐私权倡导组织对 Xandr 提起诉讼。Xandr 被指控透明度不高,侵犯了欧盟人民的数据访问权。 Xandr 是科技巨头微软的子公司,如果监管机构认定其有侵犯隐私权的行为,微软或将面临巨额罚款。 据悉, Xandr被投诉的原因是 noyb 认为其违反了《通用数据保护条例》(GDPR),因为Xandr 的信息被处理后还创建了用于微目标广告的档案,并且这些广告会通过程序化广告拍卖出售。 此外,Xandr 收集并分享了数百万欧洲人的个人数据,用于详细的定向广告,这使得 Xandr 可以向成千上万的广告商拍卖广告空间。虽然最终只向用户展示一个广告,但所有广告商都会收到他们的数据。这些数据中包括用户健康、性或政治观点等个人信息。 根据此前的研究表明,Xandr 收集了数百份欧洲人的敏感档案,其中包含他们的健康、性生活或性取向、政治或哲学观点、宗教信仰或财务状况等信息。 尽管该公司以 “有针对性 “为卖点,但其掌握的信息却相当随机,投诉人显然既有男性也有女性,既有在职者也有失业者。noyb 称:正是这样信息的随机性使得 Xandr 可以把广告空间卖给自以为针对特定群体的多家公司。 最后,noyb 还指出,广告代理商并不遵守任何访问请求。尽管 Xandr 收集了大量详细的个人信息,但在 2022 年,它对访问和删除请求的回复率却是 0%。 很明显 Xandr 的业务是基于数百万欧洲人的数据展开的,该公司此前也承认其对访问和删除请求的回复率为 0%。 noyb 数据保护律师Massimiliano Gelmi认为 Xandr 公开说明它是如何违反 GDPR 的这一举动令人十分震惊。 目前该组织正要求数据保护机构进行调查,如果证实存在违规行为,将责令 Xandr 遵守规定。 据该非营利组织称,当局应处以 Xandr 母公司年收入 4% 以下的罚款。而根据公开信息,其母公司微软 2023 年全年收入约为 2120 亿美元,也就是说一旦被证实违规,微软面临的 4% 的罚款将是惊人的 85 亿美元。 转自FreeBuf,原文链接:https://www.freebuf.com/news/405594.html 封面来源于网络,如有侵权请联系删除
Apple 地理定位 API 暴露全球 Wi-Fi 接入点
苹果的 Wi-Fi 定位系统 (WPS) 可用于绘制和跟踪全球的 Wi-Fi 接入点 (AP)。但在Black Hat 2024 的一次演讲中,马里兰大学研究员 Erik Rye 将演示如何在几天内绘制数亿个 AP,甚至不需要苹果设备或任何类型的权限。 苹果如何暴露全球 AP 您是否曾经想过,您的手机如何知道它在世界上的位置? 当然,全球定位系统 (GPS) 是它使用的工具之一,但它并不完美。当设备与天空失去清晰的联系时,它的效率就会降低,而且它会消耗大量电量,这对于如此持久的任务来说并不理想。 这就是 Wi-Fi 定位系统的用武之地。如果用 Wi-Fi 接入点 (AP) 替代卫星,WPS 的工作原理有点像 GPS。 首先,运行 Apple 或 Google 操作系统的设备会定期报告其位置(通过 GPS 或手机信号塔三角测量)以及来自附近网络的相对信号强度(用其基本服务集标识符或 BSSID 标记),从而提供一些距离指示。通过这种众包,这些公司开发了有关全球 AP 位置的庞大数据库。 正如 Rye 所解释的那样,“您可能不拥有任何 Apple 设备,但尽管如此,您的 Wi-Fi 接入点仍将进入此系统,这仅仅是因为拥有 Apple 设备的人会路过您的家、给您送包裹或住在您隔壁。” 然后,单个设备可以通过扫描附近的 Wi-Fi 网络并向公司服务器报告来确定其位置。在 Apple 的案例中,WPS 服务器将返回这些 Wi-Fi 网络的位置,设备可以将其与观察到的信号强度进行比较以确定其相对位置。那么,问题是什么呢? Apple 的 WPS API 是开放且免费的。它是为 Apple 设备设计的,但任何人都可以从非 Apple 设备查询它,而无需任何类型的身份验证或 API 密钥。使用用 Go 编写并在 Linux 上运行的程序,Rye 暴力猜测了大量 BSSID 号码,直到他最终找到一个真正的 BSSID,为此,WPS API 端点向他赠送了一组靠近它的其他 BSSID。 “一旦开始获得命中,你就可以进行所谓的‘滚雪球抽样’,然后将其反馈回去,并不断反复抽样。”他解释道。“在不到一周的时间内,我们能够积累大约 5 亿个唯一的 BSSID。” 苹果 WPS 的一个特殊功能让这一过程变得更加高效。在响应位置查询时,它会主动返回最多 400 个结果,而不仅仅是几个附近的网络。 有什么风险? “我们基本上可以创建一张地球的 Wi-Fi 地图,其中包括一些最偏远的地方:南极洲、大西洋中部的小岛等等。”Rye 说。 他的研究成果包括:一张为饱受战争蹂躏的乌克兰提供互联网接入的 Starlink AP 地图,以及一幅加沙地带互联网接入不断变化的图景,这些都可能是有价值的军事情报。 更有针对性的隐私攻击可能涉及在个人搬家或使用移动 AP(例如,在房车中)旅行时跟踪他们。 “这很有趣——每个人都有自己想要了解的案例研究。”赖伊说。“有人问过我们关于火人节的问题,这个问题很容易回答,因为火人节位于偏僻的地方。所以如果你的接入点出现在那里,我们就知道你来参加火人节了。” 什么可以做(什么不可以做) 细心的读者可能会问:如果苹果和谷歌都有 WPS,为什么我们只挑选一个呢? 这两个系统都使用庞大的全球 BSSID 数据库来三角测量设备位置。但是,当 Android 设备查询 Google 的 WPS API 时,Google 的服务器会进行三角测量并回复结果,而不是回复一长串 BSSID。因此,所有额外数据都不会被暴露。 Google 还需要一个 API 密钥,它用它来对查询收取费用(最多每两次请求收取一分钱)。对于普通用户来说,这笔小费用微不足道,但对于需要猜测大量 BSSID 才能找到真实 BSSID 的攻击者来说,这笔费用是高得离谱的,就像 Rye 在测试中所做的那样。 这只是苹果、接入点制造商甚至立法者可以改善接入点安全性的众多方法中的两种。与此同时,个人也可以采取一些预防措施。 “如果你是一个技术娴熟的用户——运行OpenWrt 或类似程序——你可以手动随机化你的 BSSID。但这超出了大多数人的能力范围。”Rye 说。 特别处于危险中的个人可以完全避免使用旅行 AP,并在每次搬家时采用新的 AP。Rye 补充道:“Apple 已实施了选择退出功能。如果您在网络名称末尾添加‘_nomap’,Apple 表示这将阻止您的 Wi-Fi 接入点进入他们的系统。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/teziza2UEcX8a0U9G-7_KQ 封面来源于网络,如有侵权请联系删除