Androidデバイスで、最近接続したWi-FiネットワークのSSIDをスリープ時にブロードキャストする問題が発見される 55
ストーリー by headless
発見 部門より
発見 部門より
比較的新しいバージョンのAndroid OSを搭載した端末で、最近接続したWi-FiネットワークのSSIDをスリープ時に最大15件までブロードキャストしてしまうという問題をElectronic Frontier Foundation(EFF)が発見したそうだ(EFFのブログ記事、
ITnews.com.auの記事、
本家/.)。
この問題は、Android 3.1で導入されたPreferred Network Offload(PNO)が原因。PNOはバッテリー消費とモバイルデータ使用量を減らすため、端末がスリープ状態でも利用可能なWi-Fiネットワークを探し、自動で接続する機能だ。しかし、その際に最近接続したWi-FiネットワークのSSIDをブロードキャストするため、位置情報の履歴として悪用される可能性があるという。EFFのテストによると、Android 4.1.2以降の端末の多くがこの問題の影響を受けるが、HTC One MiniやSamsung Galaxy S3/S4のように影響を受けない端末もある。逆にAndroid 2.3.x以前の端末でも、Motorola Droid 3など影響を受ける端末もあるとのこと。一方、iOS 6/7は影響を受けないものの、iOS 5では影響を受けるiPadが1台あったそうだ。また、Windows 7やOS Xを搭載したパソコンの多くが同様の影響を受けるものの、移動中は電源を切っていることが多いため、問題になることは少ないとしている。
問題のコードはオープンソースプロジェクト「wpa_supplicant」に含まれる。Googleは既にパッチを提出しているが、Androidにパッチが適用されるまでには時間がかかるとみられる。EFFでは回避方法として、Android端末のWi-Fi詳細設定で「スリープ時のWi-Fi接続」を「使用しない」にする方法を紹介している。ただし、Motorola Droid 4など一部の端末では、ブロードキャストしたくないWi-Fiネットワークから切断して履歴から消去するか、未使用時にWi-Fi自体をオフにする必要があるとのことだ。
この問題は、Android 3.1で導入されたPreferred Network Offload(PNO)が原因。PNOはバッテリー消費とモバイルデータ使用量を減らすため、端末がスリープ状態でも利用可能なWi-Fiネットワークを探し、自動で接続する機能だ。しかし、その際に最近接続したWi-FiネットワークのSSIDをブロードキャストするため、位置情報の履歴として悪用される可能性があるという。EFFのテストによると、Android 4.1.2以降の端末の多くがこの問題の影響を受けるが、HTC One MiniやSamsung Galaxy S3/S4のように影響を受けない端末もある。逆にAndroid 2.3.x以前の端末でも、Motorola Droid 3など影響を受ける端末もあるとのこと。一方、iOS 6/7は影響を受けないものの、iOS 5では影響を受けるiPadが1台あったそうだ。また、Windows 7やOS Xを搭載したパソコンの多くが同様の影響を受けるものの、移動中は電源を切っていることが多いため、問題になることは少ないとしている。
問題のコードはオープンソースプロジェクト「wpa_supplicant」に含まれる。Googleは既にパッチを提出しているが、Androidにパッチが適用されるまでには時間がかかるとみられる。EFFでは回避方法として、Android端末のWi-Fi詳細設定で「スリープ時のWi-Fi接続」を「使用しない」にする方法を紹介している。ただし、Motorola Droid 4など一部の端末では、ブロードキャストしたくないWi-Fiネットワークから切断して履歴から消去するか、未使用時にWi-Fi自体をオフにする必要があるとのことだ。
似たような事では (スコア:3, 興味深い)
GPS機能をOFFにしてるのに、正確にGPS情報を把握している有名どころのアプリが普通に存在する。
#まだあわてるような時間じゃない
Re: (スコア:0)
具体的に書かないなら2ちゃんでやれ。
Re: (スコア:0)
PlaceEngineとかご存じないのでしょうか。
複数のアクセスポイントと三点測量つかえば結構正確に位置が出せますよ。
Re: (スコア:0)
GPS機能がない新型PS Vitaは、それを使って使用者の位置をかなり正確に割り出しますね。
Re: (スコア:0)
iPhoneなんかはバッテリーが取り外せないので、電源を切っていてもNSAがリモートから勝手に電源を入れ、iPhoneを使って盗聴することに使っているって「すのうでん」って人が言うてました。
だから機密の話をするときには、iPhoneは電源を切ったうえで冷蔵庫の中に入れておくそうです。
iPhoneや、Androidの一部ではバッテリーが取り外せないものがあるので、そちらはこの方法で。
1台だけ (スコア:2)
アップデート大嫌いな知人のところは別にして、うちの周りにiOS 5のiPadはもうないから関係ないけど
なんで影響を受けるiPadが1台なんだろう?
#iOS 5のiPhoneはあるけど自宅かApple StoreくらいでしかWi-Fi入れては使わないな
Windows XPで (スコア:1)
ステルスSSIDのAPにWindows XPで接続すると、XPがSSIDお漏らしするって話じゃなかったっけ?
それより新しいOSなら大丈夫って事だったから、当然他のOSは無問題だと思ってたわ…
Re: (スコア:0)
Windows XPの問題では無くて、SSIDステルスを使った場合に共通する問題。
SSIDステルスに設定するとAP側ビーコンフレームにSSIDが載らないので、
既知のSSIDをクライアントからの接続要求フレームに入れて、
APに繋がるかどうかを一つずつ試していく動作になる。
APのSSIDステルス設定で何かを隠した気になるけど、
実際にはAPとクライアントのどちらかがSSIDを常時お漏らししている。
特殊なツール無しで見れるビーコンフレーム中のSSIDが目に付きやすいというだけ。
これたぶんもう (スコア:0)
どこから抑えてるかにもよるけど
相当特定個人をトラッキングできそう
Re: (スコア:0)
誰でも知ってる。お前が知ろうとしなかっただけ。
Re: (スコア:0)
ということにしたいんですね
Re: (スコア:0)
アメリカでは商用利用されてるから問題になってる。飛んでるMACとかを拾い集めてプロファイリングするの。そんで売る。
陰謀論者は国家みたいな一枚岩しか想像できないのが弱いな。
タイトルが悪意満載だな (スコア:0)
まず、「接続したSSID」なのだから、
公衆WIFIのようにSSIDが同じWIFI-APがばらまかれてるような場合の追跡はできない。
そのうえで、個別のSSIDへの接続履歴を持っている端末の場合
> Windows 7やOS Xを搭載したパソコンの多くが同様の影響を受けるものの
ビジネス利用、社内ネットワークのSSIDを知ってる可能性が高い
Win7やOSXのほうが問題大きいだろう。
どの会社のどのビルのSSIDにつないでいたか、などが捕捉される可能性がより大きい。
それなのに「Androidが危険」というタイトルになってる時点で意味不明。
Re:タイトルが悪意満載だな (スコア:3, 興味深い)
Windows XPの頃から言われてます。Androidにも同じ機能があるというだけ。iOS 8では [techtimes.com]プロービングにランダムなMACアドレスを使うようになります。
2007年11月05日 ■ ユビキタス社会の歩き方(5) [重要] 自宅を特定されないようノートPCの無線LAN設定を変更する [takagi-hiromitsu.jp]
Re:タイトルが悪意満載だな (スコア:1)
勘違いしてる人が多いですが、
SSIDサーチ時のMacアドレスランダム化は
Appleの仕様ではなく車載コンピューターのための標準仕様です。
そもそも車載コンピューターでないスマホやタブレットで
いきなり使っていいのかの議論がすっ飛ばすのは問題ですし、
iOS8でもcarplay以外のデバイスのさいに最終的に該当機能が有効になるかどうかは未定です。
まあ、Appleのことですからいきなり有効にして
さもAppleが作り出した成果みたいに宣伝するんでしょうが、
実態はまるで違います。
Re:タイトルが悪意満載だな (スコア:2)
いきなり有効にすることは考えられるにしても
MACアドレスのランダマイズなんて説明し難い機能を宣伝に持ってくるほどAppleはセキュリティ業界の方を向いているとは思えないけどな…
昔からブロードキャストを多用する企業ではあるけど。
Re: (スコア:0)
> MACアドレスのランダマイズなんて説明し難い機能を宣伝に持ってくるほど
> Appleはセキュリティ業界の方を向いているとは思えないけどな…
すでにアメリカでは大量のメディアがiOSはやっぱり安全論を流しまくってますよ。
Re: (スコア:0)
>さもAppleが作り出した成果みたいに宣伝するんでしょうが
勘違いってのはこれのことかな。
誰と戦ってるのかは知らんが、誰もそんな勘違いはして無いから、安心しな。
Re: (スコア:0)
> 誰と戦ってるのかは知らんが、誰もそんな勘違いはして無いから、安心しな。
”お前は誰かと戦ってる奴”と決めつけなければいけないほど誰かと戦ってる人、お疲れ様です。
Re:タイトルが悪意満載だな (スコア:1)
Re: (スコア:0)
「移動中は電源を切っていることが多いため、問題になることは少ないとしている。 」
Re: (スコア:0)
特定SSIDに接続したことがあるかどうかの話なんだから
移動中なんて捕まえても意味ないだろ。
イベント会場とかで特定企業のSSIDを知ってる端末を
端末盗んだりクラックしたりのターゲットにする判断材料にするんだよ。
この問題自体はWindowsやMacOSで以前からある。
そこにおいてはどう考えてもWindowsやMacOSのほうが危ない。
Re: (スコア:0)
どうやって?
全体的に、議論が整理されていないきが。 (スコア:0)
問題の要因がどちらかというと、(AP接続時間を短縮するために)Active Scanで行う事が
問題の本質なわけで、MACをランダムでやるとかは検出しにくくするためのワークアラウンド
に過ぎないわけですよね。
特定SSIDを送信する端末を狙う場合、MACではなくてSSIDで探せばいいので、(EFFが対策として
挙げている)MACを乱数で入れ替えても、あまり意味がなさそうな気がします。
なので、EFFが気にしているのは、MACアドレスをキーとしてSSIDを名寄せする行為に見える
のですが、MACアドレスから会社名とか利用しているプロバイダを特定する事で、プライバシーに
たどり着くまでがすごく大変そうな気がするので、EFFが何をリスクとしているのかイマイチ良く
分からないですね。
(例えば、セキュリティの掛かっていない公衆無線LANで通信する方が、ずっと得られる情報が
多いため、普通ならそういう端末を選びそうな気がします。)
Re: (スコア:0)
無能で説明できることを悪意のせいにしてはならない。
# 同様にストカー収集を禁止されたGoogleの陰謀だとか思っちゃいけません。
Re: (スコア:0)
たとえばどこかの公共施設、駅などにパソコンを24時間設置して、
ブロードキャストされているSSIDを拾ってロギングするようにしてみよう。
きっとかなり高い確率で多数個人の出社と退社のときの同じAndroidを捕捉することが出来るよ。
複数個所に同じ装置を設置すれば、数人レベルまで絞り込むことが出来るよ。
さああとは何が出来るか考えてみよう。
Re: (スコア:0)
> ブロードキャストされているSSIDを拾ってロギングするようにしてみよう。
> きっとかなり高い確率で多数個人の出社と退社のときの同じAndroidを捕捉することが出来るよ。
そんなのSSIDを拾わなくても
iOS端末を含むWIFI対応端末が自分から叫んでるMACアドレス見ればいいだけ。
そのうえで、 #2633927 を100回読んでみろ。
Re: (スコア:0)
つまりMACアドレスがランダムになっても特定できるってことだろ?
バッテリー消費を減らすため (スコア:0)
基本はフライトモードにする習慣です
えっ!? (スコア:0)
M$製のWinowsはこんな問題があるから危険で
OSSの守護者であるGoogole様の作り出したAndoroiでは、このような邪悪な行いは
なされないので「安全」って話でしたよね?
Re: (スコア:0)
wpa_supplicant はGoogleは作ってませんょ
Re: (スコア:0)
はいはい、いい子だからタレコミは3行以上あってもちゃんと読もうね。
> Windows 7やOS Xを搭載したパソコンの多くが同様の影響を受ける
Re: (スコア:0)
Winは今も昔も普通にウィルスだらけだから危険、って話じゃ無かったっけ?
Re: (スコア:0)
企業名や製品名をすべて間違えられるものなんだな
なにその (スコア:0)
うわさ話を広げる、ご近所のお喋りおばさん
問題? (スコア:0)
仕様だろ。
Googleのパッチってどんなの? (スコア:0)
パッチ当てるとHidden-SSIDを設定しているWLAN-APに自動接続できなくなるとかの弊害は無いの?
Re: (スコア:0)
同じこと考えた。
いわゆる「SSIDステルス」にすると、端末側からSSIDを検索しに行くことになるから、
登録済みのAPにSSIDステルスがあると、スリープ時のサーチでSSIDお漏らししてるのでは?
iPad 1台というのも、同じくSSIDステルスの関係じゃないかと。
Re: (スコア:0)
各社がルータにデフォで暗号化かけるまではSSIDステルスとMACアドレス制限をかけるノーガードのバカが多くて、「制限してるから安全」とか頭痛かったな
Re: (スコア:0)
ノーガードじゃないじゃん
Re: (スコア:0)
判る人にとってはノーガード
ガードしてると思っている分たちが悪い気がしてる
Re: (スコア:0)
それはガードが甘いというのであって、ノーガードではない
Re: (スコア:0)
APの不正利用防止という面では、少しガードがかかっていると言えるが、
通信内容の傍受防止という面ではノーガード。
まとめると (スコア:0)
ステルスSSIDに接続する場合に必要な動作でAndroidに限った問題でもないのに
Androidが問題だと批判する記事に仕立て上げている、
でいいんでしょうか?
Re: (スコア:0)
ちがう
Re: (スコア:0)
OK
Re: (スコア:0)
わかってない奴
Re: (スコア:0)
わかってないやつはお前だ。
数年前から指摘されていた問題で、Androidには限らない話。
その一部で、Androidでも問題があるってことを確認したって事。
Re: (スコア:0)
いや、あんたがわかってない。
今回の問題は、ステルスSSIDを使用していない(自局のSSIDをブロードキャストしている)APの設定しか持っていなくても、
端末が常に「このSSIDの人いませんかぁ~?」とSSID付きのprobe requestを続けるという「バグ」。
SSIDをブロードキャストしているAPに対しては、SSID付きで問いかける必要なんかない。
ブロードキャストされるSSIDを黙って聞いていて、見知ったAPがあればそこへのアクセス手続きに入ればいいだけのこと。
必要ないことをやって、負う必要のないリスクを負っているという話。
WindowsもXPなどではこの手の問題があったが、Vista以降では修正されている。Androidでは見落とされていたという事。
既出の問題? (スコア:0)
数年前にこの問題の話を読んだ覚えがあるなと思って探してみた。
http://www.sophos.com/ja-jp/press-office/press-releases/2012/10/mobile... [sophos.com]
なんで今更この話がでてきたんだろう?
Androidに絞ってDis Again?
スマホやタブレットのWi-Fiは、出歩くときは基本的にOFFにするというのが正しい使い方なんだろうな。
この漏えい問題が無くても、街にあふれているWi-Fiスポットの偽AP立てられて、そこに勝手に繋がったら危ない。