當前位置:
首頁 > 新聞 > 315|偷竊隱私——商場門口的探針盒子

315|偷竊隱私——商場門口的探針盒子

「喂,請問是X小姐嗎,我們是XX貸款公司,您可試用一筆20萬到150萬的信用貸款……」

「X先生,這裡想給你推薦一下房山一度的觀景洋房……」

「親愛的X先生,我們這裡主要代理機票收轉營業執照……」

「我們是輕輕家教的,是國內專業的家教平台……」

」我們主要做公司註冊和收轉公司執照的,還有收款轉讓業務……」

「不需要,不辦理,不關注,沒有錢,滾!」

最近接到的騷擾電話越來越多了,更可怕的是,總有種電話客服比你媽都了解你的錯覺,比如前天下載了某理財APP,隔天就收到詢問貸款的騷擾電話。

在接到N個貸款電話後,你可能陷入了深深的懷疑,全世界都TM知道我缺錢了?

那倒沒有,只不過你的信息泄露了而已。

到底是如何泄露的?全靠這個小玩意兒了。

315|偷竊隱私——商場門口的探針盒子

打開今日頭條,查看更多圖片探針盒子

這個小玩意兒就是「探針盒子」。

沒聽過?今年315就在線曝光了一款由聲牙科技有限公司研發的探針盒子。當用戶手機無線區域網處於打開狀態時,會向周圍發出尋找無線網路的信號,探針盒子發現這個信號後,就能迅速識別出用戶手機的MAC地址,轉換成IMEI號,再轉換成手機號碼。

說的簡單粗暴點,只要你打開了Wi-Fi這玩意就能獲取你的手機號,牛不牛X。

這家公司還聲稱,他們公司有全國6億用戶的信息資料,包括用戶手機號等各種信息,只要將收到的Mac地址和公司系統後台大數據進行匹配,就可以轉換圖用戶的手機號碼。

那這些探針盒子都被放到哪了?

自然是人多的地方,比如商場、超市、便利店、寫字樓等地方,在用戶毫不知情的情況下獲取數據信息。據悉,這些公司還會和某些店面合作,一個月只花幾百塊錢。一家商場11個門,裝了11個探針盒子。這些小盒子就安放在天花板的中空位置。

現在知道了吧,可能在你逛街,逛超市,買東西時候,手機號早就被別人拿到了。拿到這些手機號後,再提供給大數據分析公司,綜合各類信息,將一些用戶的手機電話、指紋、房產信息,甚至受教育程度和收信息,都能一一確認下來。

如果有些信息不能確認,還會通過釣魚簡訊的方式進一步完善信息。

隨後,這些信息會被出賣給需要方,比如房地產、汽車和金融等公司,這些公司利用信息,購買人工智慧服務,通過人工智慧技術手段,低成本地向用戶撥打騷擾電話,最終完成產業鏈。

這不是違法的嗎?從業者其實非常清楚,甚至有人說:如果315曝出來,那315之後就要開始查了;如果315不曝出來,那還可以用1年。

315|偷竊隱私——商場門口的探針盒子

更有意思的是,使用探針盒子收集用戶信息的公司並不是什麼小作坊,相反,相關企業均為高新企業,融資金額動輒逾千萬。其中璧合科技股份有限公司為新三板上市,股東中有著名的公關公司--藍色游標。

以下為315曝光非法獲取用戶隱私的互聯網公司名單:

中科智聯科技有限公司

壹鴿科技

陝西易龍芯科人工智慧科技有限公司

秒嘀科技

智子信息科技有限公司

凌沃網路科技有限公司

聲牙科技有限公司

璧合科技有限公司

財神科技有限公司

薩摩耶互聯網金融服務有限公司

智子信息科技股份有限公司

目前,盒子日活躍量為5000-10000台之間,全國已有3萬多台設備在使用。

你以為探針盒子能做的就只有這些了嗎?當然不是。

除了騷擾電話,這個小盒子還是精準營銷的推手。

薩摩耶金服成立於2015年5月,自稱是一家依託強大FinTech能力,為用戶提供「更普惠更溫暖的」互聯網金融服務的新型金融科技公司。目前提供的信貸服務分為信用卡代償、預借現金服務及信用卡貸款,旗下主推產品為「省唄」。

實際上依靠探偵盒子探測用戶手機的MAC地址並轉換成電話號碼,通過這些數據甚至能夠對個人進行精準畫像,之後進行產品推廣。

薩摩耶相關人士聲稱,他們公司有全國6億用戶的信息資料,包括用戶手機號等各種信息,只要將收到的Mac地址和公司系統後台大數據進行匹配,就可以找到手機號背後的你是男是女,年齡生日,甚至相關的社會屬性全部暴露。

如此海量的數據從哪裡來呢?

主要來源於用戶手機上所安裝的一些軟體。我們平時同意的服務條例都暗藏玄機。

「你要拿我這個軟體你取得點擊同意我這個服務條例,現在安裝安裝好了之後的話現在一般軟體會要求我們給它開相關的許可權,之後你使用軟體時所產生的這些用戶數據我是可以用作商業用途的。」相關的負責人表示。

如今的房地產貸款等公司就已經培訓了第三方的公司來運作,以便更迅猛的來撥打騷擾電話,用戶的所有收入詳情,教育程度,消費記錄,都會被泄露,這些可以說都是大數據的功勞。

大數據精準營銷

實際上Wi-Fi探針並不是什麼新玩意,該技術七八年前在國外就已經很成熟了,在過去因為沒有較大的危害,也沒有產生大規模的談論。而到如今能引起大家的關注,實際上是因為其結合了大數據的威力,通過關聯匹配、人物畫像、行為分析等技術產生一些驚人的功能。

那麼,由MAC地址關聯到用戶個人信息的數據是從何而來的呢?除了前面提到的售賣大量探針盒子來收集數據外,還可能從第三方數據公司購買數據。

在如今的「大數據時代」,對於詐騙電話能準確說出你的姓名、身份證號、家庭住址等信息大家都不再會過於驚奇,這些信息通過各種各樣的灰黑產渠道被獲取並販賣,其中包含手機的MAC地址也是很正常的事了。

360天馬安全研究團隊告訴雷鋒網,這些從事數據買賣交易的第三方數據公司,它們數據的來源都是秘密,根本不敢說,大部分都是非法買賣數據:


  1. 從小公司買APP的註冊數據。APP註冊時會收集到用戶的MAC地址、手機號碼、手機版本等信息。

  2. 從黑產從業人員購買。比如許多網站因為漏洞導致資料庫泄露,這些數據很可能會被黑產廣泛販賣,其中就可能包含了用戶的手機號、MAC地址、身份證號碼等信息,甚至還可能有開房記錄、密碼等。

MAC地址是分配給終端設備網路介面的唯一硬編碼和標識符,在生產過程中分配且通常無法更改,於是很多數據公司利用這一特性進行設備跟蹤。針對這些行為,實際上蘋果、谷歌、微軟都嘗試採取了一些措施來保護用戶的隱私:

2014年,蘋果在iOS 8中加入了一個旨在保護用戶隱私的新功能「MAC地址隨機化」;

2016年,微軟在Windows 10系統也加入了該功能,從而幫助保護用戶隱私,防止基於通過設備MAC地址進行用戶追蹤;

Android對於MAC隨機化比較特殊,在Android 5.0 Lollipop中也新增了這項新特性,但由於存在缺陷被大多數設備禁用。在Android P新版系統當中添加了此功能,但處於實驗性功能,用戶可以在開發者選項當中啟用。

其實iOS、Android和Windows 10系統實現的MAC地址隨機化技術有一些區別。iOS、Android系統終端設備只會在搜索附近可用的無線網路時才會使用隨機生成的MAC地址,而當終端設備已經連接到無線網路後,終端設備會使用其原始的MAC地址。為了方便在本文中我們統稱」半隨機化」。

而Windows系統終端設備在連接到無線網路後,將繼續使用MAC地址隨機化技術。為了方便在本文中我們統稱」全隨機化」。

這樣看起來Windows10提供的MAC地址隨機化技術比iOS、Android更好。下面我來討論為何有這兩種實現方式:

很多企業都通過MAC地址對終端設備進行管理(類似於家庭路由器MAC地址白名單)。如果終端設備全隨機化,會造成每次連接Wi-Fi的MAC地址都不相同,不具有唯一性的,企業就不方便進行統一管理了。

而iOS、Android採用了半隨機化的方案,不用任何配置即可應對企業通過MAC地址管理終端設備的業務需求。

在Windows 10中,雖然採用了全程隨機化的方案,但是針對特定的網路環境也可以手動禁用隨機化功能。禁用之後,Windows操作系統將會使用設備原始的MAC地址來連接目標網路。你可以通過下圖所示的操作步驟來對特定的網路進行相應的配置:

隨機化技術的目的是為了防止追蹤,那相應也有繞過隨機化來獲取到設備真實MAC地址思路。常見的繞過隨機化手段有以下幾種方式:

iOS&Android:

1.特性攻擊:讓目標設備處於連接狀態,此時通信採用的都是真實MAC地址。如果目標沒有連接上熱點,我們可以利用"已知熱點攻擊",創建常見的公共Wi-Fi熱點名稱如「CMCC」、「StarBucks」等,當目標自動連接到我們的熱點後,隨機化即失效,就能獲得手機的真實 MAC 地址了;

2.漏洞攻擊:RTS 幀攻擊。2017年一份研究報告指出,可以利用 Wi-Fi 晶元處理低級控制消息的缺陷來獲取設備真實MAC地址:通過向無線客戶端發送RTS幀,其將會返回帶有真實MAC地址的CTS回複信息。

Windows 10:

漏洞攻擊:比如之前出現過一個設計缺陷,當設備的隨機MAC地址改變時,Wi-Fi數據幀中的序列計數器並沒有被重置。利用這些序列號信息,我們就能跟蹤設備MAC地址,繞過MAC地址隨機化的保護了。

關閉Wi-Fi有效嗎?

目前主打精準營銷概念的廠商主要利用人臉識別及Wi-Fi探針技術實現,精準營銷通過採集到的MAC地址與第三方數據,如支付數據、會員數據、線上數據、地理位置等信息相融合,得出用戶的完整畫像,用於銷售過程中的信息支撐。

這種技術也是未來新零售的突破,目前實現的公司主要有京東之家、中科愛訊、友盟等等。

但需要強調的是:安全不應該販賣恐懼。

通過Wi-Fi探針來獲取個人隱私,主要是由於背後的那些「數據」所賦能的。如果基於這個MAC的終端設備從未在任何地方登記註冊過,那麼Wi-Fi探針也無從獲取到任何信息。個人隱私的大規模泄露一部分來自於互聯網公司因漏洞導致的資料庫泄露,還有可能來自於各種廠商主動販賣、交換用戶數據。

360天馬安全研究團隊還強調了幾個關鍵點:


1.Wi-Fi探針技術採用的是被動嗅探的方式。

這種被動嗅探的方式導致了Wi-Fi探針設備基本是不可被檢測到的,用對付惡意Wi-Fi熱點的解決方案是無法解決這個問題的。同時MAC地址隨機化等防禦措施的效果也並不理想。

2.Wi-Fi探針主要利用的是協議上的缺陷。

從MAC地址隨機化等技術可以看到,主流操作系統的廠商都已經做了許多努力來嘗試減少MAC地址追蹤帶來的危害。但這歸根結底是由於Wi-Fi協議上的缺陷導致的,想要徹底解決依然得靠相關標準的更新。遺憾的是在WPA3的更新說明中並沒有提到抵禦設備跟蹤的相關信息。


3.關閉Wi-Fi功能並不一定有效。

理論上關閉Wi-Fi後就可以避免遭受Wi-Fi探針設備的攻擊,但實際上有的手機根本無法關閉Wi-Fi功能,雖然顯示關閉了,依然會定時發送Wi-Fi廣播包。

315後續

昨天的315顯然和去年的養生講堂不一樣,雷神之錘毫不留情。

作為璧合科技的股東之一的藍色游標在第一時間發出聲明:


1、璧合科技是藍色游標早年參與財務投資的企業,藍色游標不佔有其董事席位,也未參與其日常運營決策。

2、作為璧合科技的股東,藍色游標對央視報道的事件高度重視,節目播出後,公司已第一時間聯繫璧合科技的相關負責人,要求璧合科技對節目中提及的問題進行全面調查,並將督促其及時向公眾做出說明。

315|偷竊隱私——商場門口的探針盒子

央視報道出來後,當日21時33分薩摩耶金服在官方微博上發表聲明表示,「我司已召開緊急會議,並成立專項調查組,正在對節目中提及的問題進行全面摸查。」

聲明發表3個小時過後,3月16日凌晨零時29分,薩摩耶金服再次在其官方微博發表聲明,公布了其調查結果。

315|偷竊隱私——商場門口的探針盒子

薩摩耶金服在聲明中說,經對公司內部的所有商務協議檔案、財務往來記錄等文件調查,薩摩耶金服從未向聲牙科技購買過探針盒子產品,薩摩耶金服從未向使用過類似產品的第三方公司違規獲取用戶信息,薩摩耶金服也從未偷偷將這種探針盒子放置在便利店或商超等場所。

針對央視3.15晚會上出現的場景,薩摩耶金服稱,那是其前員工創辦的深圳紫康網路技術有限公司的員工「薩摩耶吳經理」與探針盒子的銷售人員在薩摩耶金服的辦公場所的合作「表演」。

薩摩耶金服在聲明中表示,其已查明,2018年11月12日,聲牙科技的李某某(315晚會中的聲牙科技李經理)接待了兩位「客戶」。這兩位「客戶」聲稱要購買聲牙科技的產品。然後,李某某向這兩位「客戶」介紹了聲牙科技的探針盒子產品,即片中對於探針盒子的介紹。兩位「客戶」表示,希望了解一下深圳有哪些客戶在使用。聲牙科技的李某某找到了朋友吳某某,即視頻中的「薩摩耶吳經理」,並提出希望吳某某能夠扮演使用過聲牙科技產品的客戶。

針對此次事件,薩摩耶金服表示已採取措施:


  1. 對相關個人保留訴諸法律的權利,並已向深圳市公安機關報案;

  2. 對公司的門禁制度等規章制度和流程進行深刻地反思和復盤;

  3. 繼續加強用戶信息安全的保護工作。

萬萬沒想到,315被打假的公司居然稱是員工表演,並且報案了?看來這個瓜還有得吃。雷鋒網將持續報道。

雷鋒網宅客頻道(微信公眾號:letshome),專註先鋒科技,講述黑客背後的故事,歡迎關注。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 雷鋒網 的精彩文章:

智能雲科張曉:工業互聯網從資金導向走向價值導向
明勢資本黃明明:牽手主機廠,自動駕駛下一步是構建實時動態數據閉環 | 自動駕駛這十年

TAG:雷鋒網 |