0 |
Как сообщает Electronic Frontier Foundation (EFF), в мобильной ОС Android 3.1 Honeycomb и выше обнаружена уязвимость, которая позволяет транслировать данные о том, к каким Wi-Fi сетям подключается телефон, и любой, кто находится в пределах его Wi-Fi диапазона, может принимать эту трансляцию. На основании полученных данных, имея список названий Wi-Fi точек, несложно отследить перемещения пользователя.
Уязвимость кроется в сервисе Preferred Network Offload (PNO), который позволяет аппарату искать доступные Wi-Fi сети и автоматически подключаться к ним, когда аппарат находится в режиме ожидания. Активизированная функция PNO позволяет злоумышленникам считывать информацию даже когда аппарат не находится в зоне действия Wi-Fi сети, и получать до 15-ти имен последних использовавшихся точек доступа Wi-Fi. Большинство сетей анонимизируют SSID, но получить MAC-адреса также достаточно просто.
Решить проблему утечки данных несложно — достаточно в настройках Wi-Fi установить параметр «Всегда выключать» для опции «Wi-Fi в спящем режиме». Но нужно учесть, что когда в спящем режиме Wi-Fi включен, его приоритет выше, чем у передачи данных по сети мобильной связи. А Wi-Fi соединение обеспечивает более высокие скорости передачи данных при меньшем (по сравнении с мобильными сетями) энергопотреблении.
Как подчеркивает Google в своем ответе на обращение EFF, компания серьезно относится к безопасности данных о местоположении пользователей, а поскольку обнаруженная уязвимость может повлиять на подключение пользователя к скрытым точкам доступа, пока в компании изучают, «какие изменения будут наиболее подходящими для будущего релиза Android L».
В любом случае, для любителей Forsquare и прочих аналогичных сервисов, данная уязвимость вообще не является проблемой.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |