スマホ関連の海外ニュースです。
分析に豊富な Wi-Fi 環境経由で移動するように追跡されてからモバイル デバイスを保護、MAC アドレスのランダム化と呼ばれるテクニックがあります。これは、ランダムに生成された値を持つデバイスのワイヤレス ハードウェアを一意に識別する番号を置き換えます。 理論では、こう scumbags トラッキング デバイス、ネットワークからさらに拡張して、それらを使用して個人別のハードウェア識別子を使用してこれらの近隣のネットワークを呼び出すデバイス問題のため。 次に、歩くときの買い物客はそのハンドヘルドによって認識されるように、店はスマート フォンの MAC アドレスを記録 Wi-Fi 機器を買うことができるので、それは本当の問題と現在同じ不気味なシステム アフィリ エイト ショップに歩いたり。これは、アシスタントに警告するか、部署から部署へ、店舗、人々 に従うし、マーケティング担当者や広告会社にそのデータが販売される可能性があります。 公共の無線ホット スポットは、同じを行うことができます。例えば、英国では、ロンドンのための輸送はチューブ乗客を勉強するのにこれらの技術を使用しました。 定期的にデバイスの MAC アドレスを変更するは、この追跡を倒すはずです。 しかし、実装上の欠陥と脆弱性の組み合わせにより、完全に価値がないことが分かった。それと Android の携帯電話の大半で MAC アドレスのランダム化が有効ではないという事実。 水曜日に発表された論文で米国海軍兵学校の研究者報告する「既存無線チップセットは低レベルの制御フレームを処理する方法で未知の欠陥を悪用して製造元に関係なく、ランダム化を使用してデバイスの 100 パーセントを追跡する」ことができたこと この 1 つの脆弱性、active の RTS (送信リクエスト) 攻撃を超えて研究者はまた特定の種類のデバイスに対して動作するいくつかの代替の deanonymization テクニックを識別します。 セルラー無線ハードウェア、セキュリティとプライバシーの問題の独自のセットこれらはない考慮される海軍兵学校の研究では、Android と iOS デバイスに焦点を合わせた。 携帯電話の各 802.11 ネットワーク インターフェイスが 48 ビット MAC アドレス レイヤー 2 ハードウェア識別子 1 つは、永続的な世界的にユニークなことになっています。 ハードウェア メーカーは、電気の研究所に登録できる、自社のネットワー キング製品のアドレスを MAC のブロックを購入する電子エンジニア (IEEE): メーカー 3 バイト組織的一意の識別子、または OUI を割り当てると、任意の値に設定することができます追加の 3 バイト識別子と組み合わせると。一緒に、それらの 6 バイトを入れて、各デバイスでグローバルに一意にする必要があります 48 ビットの MAC アドレスを持っています。 IEEE の登録システムでは、ネットワーク ハードウェアの特定の部分のメーカーを識別する簡単できます。IEEE もない会社名に関連付けられているプライベート OUI を購入する能力を提供しますが研究者によると「この追加的なプライバシー機能は現在使用されません我々 の知っている任意の主要なメーカーで」 また、IEEE 提供しています会社の識別子、または CID、フォーム 48 ビットの MAC アドレスに 3 つの追加バイトを組み合わせることのできる他の 3 バイトのプレフィックスであります。CID のアドレスは、グローバルな一意性が必要な状況で使用できます。これらの CID 番号は MAC アドレスのランダム化に使用する傾向があるし、送信デバイスの特定のアクセス ポイントを伴わない説明します 802.11 プローブ要求をブロードキャストするときに通常。 -アドレスを関連付けられている、特定のアクセス ポイント、プライバシーへの懸念が異なるとユニークなグローバル MAC 認証されたそれらよりもむしろ様々 な Wi-Fi ネットワークを通して道を歩いて場合に起こる可能性がありますので、ネットワークのアクセス ポイントを伴わないデバイスに焦点を当てた研究者の出番です。 以前のセキュリティ研究は、Wi-fi 保護されたセットアップ (WPS) プロトコルの欠陥を普遍的に一意な識別子-エンローリー (UUID E) 逆転と呼ばれる手法を通じてエンジニア リング デバイスのグローバル一意の MAC アドレスを逆に使えることを示しています。米国海軍兵学校の研究は、無作為化の MAC アドレスを実装に焦点を当てた著作ビルドします。 研究者は見つけたことの Android デバイスの圧倒的多数がない「実装」アンドロイド OS に組み込まれた利用可能なランダム化機能このような Android のデバイスを追跡することは簡単になります。わかりにくい場合、研究者は、802.11 チップセットとファームウェアの非互換性がありますそれの一部であることを推測するわけです。
続きを読む…
MAC randomization: A massive failure that leaves iPhones, Android mobes open to tracking
Analysis To protect mobile devices from being tracked as they move through Wi-Fi-rich environments, there’s a technique known as MAC address randomization. This replaces the number that uniquely identifies a device’s wireless hardware with randomly generated values. In theory, this prevents scumbags from tracking devices from network to network, and by extension the individuals using them, because the devices in question call out to these nearby networks using different hardware identifiers.
Read more…