近日Nightwatch Cybersecurity的安全研究專家Yakov Shafranovich發(fā)現(xiàn)了Android系統(tǒng)中存在的漏洞,能夠讓網(wǎng)絡(luò)攻擊者秘密捕獲WiFi廣播數(shù)據(jù)從而追蹤用戶。 這些數(shù)據(jù)涵蓋WiFi網(wǎng)絡(luò)名稱、BSSID、本地IP地址、DNS服務(wù)器數(shù)據(jù)以及MAC地址,盡管后者在Android 6及更高版本中就已經(jīng)通過API來隱藏掉了。
常規(guī)APP通常會用于合法目的來截取這些數(shù)據(jù)。但流氓APP在竊聽這些數(shù)據(jù)之后,極有可能會導(dǎo)致敏感數(shù)據(jù)的泄露。攻擊者可能會用于發(fā)起針對本地WiFi的網(wǎng)絡(luò)攻擊,以及使用MAC地址來追蹤指定的Android設(shè)備。此外使用 數(shù)據(jù)庫 查找,還可以通過網(wǎng)絡(luò)名稱和BSSID進行地理標記。
研究人員表示“雖然系統(tǒng)中對于閱讀此類消息的功能進行了嚴苛的限制,但應(yīng)用 開發(fā) 者往往忽略了如何正確的部署這些限制以及如何更好的保護敏感數(shù)據(jù)。這在Android系統(tǒng)中APP比較普遍,一旦設(shè)備被惡意APP感染,就會被黑客處于監(jiān)聽的狀態(tài),并且截取其他APP的廣播信息?!?/p>