Diit.cz - Novinky a informace o hardware, software a internetu

Google Android: náhrada zakázaného sbírání dat z Wi-Fi StreetView autem?

Android logo
Samy Kamkar je bezpečnostní expert (či spíše hacker – v korektním slova smyslu), který se proslavil zejména XSS červíkem „Samy“ šířeným v síti MySpace, jehož cílem bylo zobrazovat napadené oběti hlášku „but most of all, Samy is my hero“. Letos 12. října měli lidé v Bratislavě tu čest vyslechnout si jeho přednášku jménem „How I Met Your Girlfriend“ (přednášel ji už v červenci na bezpečnostní konferenci Black Hat v USA, nás na tuto skutečnost upozornil ve fóru čtenář nereus, děkujeme), kde poukazoval na možné způsoby zneužití existujících technologií ke zjišťování celkem zajímavých informací. Poměrně šokující však byla pasáž, ve které se Samy zabýval geolokací pomocí kombinace „Cross Site Scriptingu“ (používá se zkratka XSS) a databáze Google plněnou zpočátku nasbíranými daty ze StreetView auta a poté, co mu to úřady zakázaly … přišel na řadu Android, jehož „vedlejším smyslem“ může být totéž…

Kapitoly článků

1.  Popis geolokace pomocí Cross Site Scriptingu

Přístroje s Androidem jsou vybaveny zpravidla dvěma komponentami: Wi-Fi adaptérem a GPS přijímačem. Spolu s připojením na internet a v souvislosti s tím, co dělalo StreetView auto (kromě relativně neškodného focení přes plot) si sami domyslíte, oč jde. A tak existuje stránka, kam zadáte MAC adresu Wi-Fi routeru vašeho poskytovatele a možná se hodně přesně (s přesností na několik (desítek) metrů) dozvíte, kde se nachází.

Ještě než si na našem webu prohlédnete stěžejní část Samyho prezentace (Geolocation via XXXSS) spolu s velice stručným představením jejího autora a následně zhlédnete video, kde Samy osobně celou záležitost popisuje (v angličtině), dovolte nám stručně a snad i trochu srozumitelně vysvětlit, oč vlastně jde. Základem je skutečnost, že velká část routerů pro připojení k internetu, které nabízí poskytovatelé a skrze něž se uživatel do internetu připojuje, je náchylná právě na útoky využívající Cross Site Scripting. Jinými slovy lze na internetu vytvořit stránku, která je schopna si s takovým routerem „popovídat“ a dostat z něj nějaké informace. Pro Samyho je nejdůležitější MAC adresa, tedy jedinečná adresa takového routeru, kterou nemá žádný jiný na světě (pomineme nyní možnost falšování MAC adres). Aby si stránka mohla s routerem „popovídat“, musí znát jeho IP adresu. Jak to tak bývá, nikdo se neobtěžuje překonfigurovávat router dodaný poskytovatelem připojení k internetu, takže router má zpravidla adresu „známou“. A protože těch typů routerů je několik, musí stránka počítat se všemi, nebo alespoň s drtivou většinou těch nejběžnějších, takže skriptů, které se snaží s takovými routery domluvit, je na stránce vícero.

Skripty komunikaci s routery

Tam, kde nestačí pouhý kontakt na router, většinou pomůže výchozí přihlašovací jméno a heslo, které se (opět tradičně) drtivá většina uživatelů nenamáhá měnit (jednoduše proto, že třeba ani neví, že to jde, nebo že je to vhodné). Ani nehovoříme o tom, že existují určité „servisní účty“, o nichž uživatel obvykle ani nemůže vědět a skrze něž se lze na určité routery též dostat.

Skript pro vytažení a odeslání MAC adresy z routeru

Jakmile se útočník, jehož stránku uživatel navštíví, dozví MAC adresu jeho routeru, zbývá mu ke štěstí velice málo. Stačí, aby měl takový router Wi-Fi a stačí, aby kolem takového routeru projelo Google StreetView auto, zaznamenalo informace z Wi-Fi (mezi nimiž bude každopádně MAC adresa routeru, která není součástí šifrování přenášených dat a je tam vždy, ať už šifrujete, nebo ne), nebo – a nyní nastává „zlatý hřeb večera“ – aby to za Google StreetView auto udělal někdo s Androidem.

Podle toho, co se nám snaží Samy dost zřetelně naznačit, zařízení s Google Androidem vybavená Wi-Fi a GPS, neustále „pasivně sledují“ Wi-Fi kolem sebe (stejně jako to dělalo StreetView auto) a informace o nich spolu s GPS lokací odesílají kamsi Googlu, který je (podle vlastních slov vyřknutých v souvislosti s kauzou „StreetView + sběr dat z Wi-Fi“) používá ke zlepšení služby Google Maps a zpřesňování údajů o poloze v situaci, kdy není GPS signál dostupný (používají se pak síly signálu dostupných Wi-Fi sítí). Pointa je v tom, že existuje způsob, jak se k těmto informacím dostat (jít to musí, pokud se k nim má dostat i služba Google Maps).

Zjištění polohy pomocí MAC adresy

A tak stačí na této stránce zadat MAC adresu vašeho routeru (externí, kterou má Wi-Fi, ne interní na ethernetu) a zkusit štěstí, zda je schopna zjistit, kde (poměrně přesně) se nachází. (Obrázek je v mém případě hodně rozmazaný, protože ono je to hodně přesné – nejde přímo o mou WiFinu, ale o jednu vzdálenější, kterou jsem schopen zachytit, moje je tam pochopitelně také ;-).

Dotaz na Google pro zjištění umístění MAC adresy

Pro nás je nyní zásadní otázkou, zda skutečně přístroje vybavené Androidem, GPS přijímačem a Wi-Fi adaptérem toto dělají. Pokud ano, má Google zaděláno na další „privacy-monster-prooser“. V každém případě považujeme zneužitelnost nastíněných okolností za ne o tolik velkou jako průměrnou zneužitelnost díry ve Windows. Aby někdo vaši polohu zjistil, musíte navštívit útočníkovu stránku, musíte mít jeden z útočníkovi známých routerů nakonfigurovaný podle útočníkových předpokladů (tedy výchozím způsobem), router musí mít zapnutou Wi-Fi a jeho MAC adresa spolu s GPS lokací se musí dostat do databáze Googlu (jak vtipně Samy poznamenává: „Proč Google: Inu, protože Google ví všechno“). Pokud si to dáme do souvislosti s existencí a masovým využíváním Facebooku, kde na sebe lidé bez ostychu prozrazují i údaje s přesností na jednotky menší než metry, pak se nám to jeví jako dobře nafouknutá bublina, ze které se dá (zejména z pohledu úředníka) zatraceně hodně vytěžit.

Na následující stránce už najdete slibovanou část prezentace a také video, kde ji komentuje Samy Kamkar.

Kapitoly článků
1.  Popis geolokace pomocí Cross Site Scriptingu

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Google Android: náhrada zakázaného sbírání dat z Wi-Fi StreetView autem?

Čtvrtek, 21 Říjen 2010 - 21:33 | Honza749 | Já teda nevím, ale v telefonu je na to...
Čtvrtek, 21 Říjen 2010 - 20:19 | nereus | A oni hlavne neriesia velmi konkretny smartphone...
Čtvrtek, 21 Říjen 2010 - 19:08 | PetrS | Jenomže google žádné takové informace nemá. Data...
Čtvrtek, 21 Říjen 2010 - 17:17 | stz | Me teda hodne znepokojuje ze google ma presne...
Čtvrtek, 21 Říjen 2010 - 16:26 | Juro Olejnik | Toto je tá firma, ak sa nemýlim: http://www....
Čtvrtek, 21 Říjen 2010 - 16:21 | Juro Olejnik | Robí to o.i. sama aplikácia Google Maps. Po tom,...
Čtvrtek, 21 Říjen 2010 - 16:07 | nereus | Vdaka :-)
Čtvrtek, 21 Říjen 2010 - 15:51 | Jiří Tužil | Apple iOS tohle odesílá automaticky, když je...
Čtvrtek, 21 Říjen 2010 - 15:05 | Darklord | Tak na mém Androidu (2.1, Samsung Galaxy) možnost...
Čtvrtek, 21 Říjen 2010 - 14:59 | WIFT | Omlouvám se, napravím to.

Zobrazit diskusi