小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

華為霸氣回應315Wi-Fi探針:對我們無效;蘋果及其它安卓廠商可要長點心了!

 物聯網智庫 2020-09-23


作者:于三人

物聯網智庫原創(chuàng)

轉載請注明來源和出處

導  讀

在央視315爆出“缺德的智能騷擾電話”黑色產業(yè)鏈之后,華為EMUI官方微博隨即宣稱,華為手機EMUI 8.0以上版本已經默認開啟了MAC地址隨機化功能。

在央視315爆出“缺德的智能騷擾電話”黑色產業(yè)鏈之后,華為EMUI官方微博隨即宣稱,華為手機EMUI 8.0以上版本已經默認開啟了MAC地址隨機化功能。

也就是說當你的手機Wi-Fi開啟之后,每次掃描附近的Wi-Fi熱點時攜帶的MAC地址都是隨機生成的,Wi-Fi探針即使獲取到這些隨機MAC地址也無法與正確的大數據匹配,自然就無法獲取到用戶的個人信息了。

作為安卓陣營的實力廠商,華為的表態(tài)符合其一貫的氣質。除了對廠商的數據監(jiān)管之外,個人養(yǎng)成良好的數據安全、隱私保護意識,確實可以在一定程度上減少被打擾的頻率(可嘆!各種流氓APP的無底線授權協議依然是防不勝防)。亡羊補牢為時未晚,本文將嘗試解答以下幾個問題,希望能幫你減少一些無端的騷擾。

  • Wi-Fi探針收集個人數據的具體原理是什么?

  • Wi-Fi探針的商業(yè)化項目除了收集個人信息這種明顯的違法行為之外,還有哪些是打著擦邊球,在法律的邊緣牟利?

  • 除了華為之外,安卓系統(tǒng)手機、蘋果手機有何應對措施呢?

盜取個人用戶數據的關鍵:Wi-Fi探針

“智能騷擾電話”產業(yè)鏈的詳細情況,大家可以移步物聯網智庫文章《3·15隱私揭露黑幕大起底,機器人撥打智能騷擾電話,中科智聯、聲牙科技等被點名》,這里再做一次簡短回顧。

此處插播一條峰會報名信息:

峰會報名·北京·3月21日】

普惠AI,芯向邊緣!與中科院AIRIA一起“遇見”未來

掃描二維碼,馬上免費報名!

智能騷擾電話是一條利用人工智能、大數據的高科技灰色產業(yè)鏈,探針盒子搜集信息,大數據提供信息匹配支持,智能機器人負責外呼。這條產業(yè)鏈的核心點在于如何獲取手機號碼,而獲取手機號碼的第一站也是最關鍵的部分則是通過Wi-Fi探針搜集到的手機MAC地址。這個流程簡述為:安裝Wi-Fi探針→獲取手機WLAN MAC地址→大數據匹配獲取手機IMEI號→獲取手機號碼→人工智能撥打騷擾電話。

Wi-Fi探針的技術原理

我們發(fā)現,這條非法獲得用戶手機號碼的流程有這2個關鍵名詞,分別是WLAN MAC、IMEI。那么,WLANMAC和IMEI對手機到底意味著什么?

MAC(Media AccessControl或者Medium Access Control)地址,中文名稱為媒體訪問控制,又稱為物理地址、硬件地址,由一串英文加數字的字符串組成,并具有全球唯一性。MAC地址是由網卡決定的,并且是固定的。

手機MAC地址可以理解為手機的“身份證”,理論上每臺設備的MAC地址都是唯一且不重復的。

如果說MAC地址是手機Wi-Fi的唯一物理地址的話,IMEI碼則是手機移動網絡的“MAC地址”,同樣是用作精確識別每臺手機的標志。所以一旦擁有了手機號和IMEI碼,那么你的姓名、性別、職業(yè)、甚至住址、個人網絡記錄等等都不再是秘密了,各種精準營銷、網絡推送、電話騷擾就會紛至沓來。想象一下,各種APP的授權協議、電商網站、快遞、外賣等需要你填寫手機號并需要通訊錄授權,儼然是一種群體“皇帝的新裝”,習慣了就變成麻木。

要想真正弄明白Wi-Fi探針的工作原理,首先要認識Wi-Fi所使用的網絡協議,Wi-Fi采用的是IEEE802.11協議集,此協議集包含許多子協議。

其中按照時間順序發(fā)展,主要有:(1)802.11a,(2)802.11b,(3)802.11g,(4)802.11n。在網絡通信中,數據被封裝成了幀,幀就是指通信中的一個數據塊。但是幀在數據鏈路層傳輸的時候是有固定格式的,不是隨便的封裝和打包就可以傳輸,大小有限制,最小46字節(jié),最大1500字節(jié),所以我們必須按照這個規(guī)則來封裝。

就像圖中描述的一樣,我們的Wi-Fi探針其實就是一個AP,它定時的向自己的四周廣播發(fā)送Beacon幀,用來通知附近的Wi-Fi設備,AP是存在的,(就像一個人一樣,一直在向周圍喊著,我在這里,大家快來連接我啊)。我們的Wi-Fi設備,手機,平板電腦等,也不停的發(fā)送probe幀,去尋找附近可用的AP。其中,probe幀包含了設備的MAC地址,當我們的AP接收到probe幀之后就獲取了這個設備的MAC地址,而這個AP就是我們的WI-FI探針。因此只要在Wi-Fi探針覆蓋區(qū)域內的設備打開著Wi-Fi,探針就能收集到他的MAC地址。

Wi-Fi探針可以采集到哪些數據呢?可采集數據:

設備MAC地址;

Wi-Fi信號強度;

Wi-Fi信號頻道;

信號幀類型。

通過這些搜集到的數據,WiFi探針可以得到哪些信息呢?由前面的圖片我們可知,在不連接Wi-Fi的情況下,移動設備只會發(fā)送probe幀,此時我們并不能通過探針訪問網絡進行數據傳輸。所以,只有當我們關閉了WiFi,就可以避免被探針搜集到信息,而不是像我們認為的那樣僅僅不聯接陌生地方的WiFi就能避免被探針搜集到信息。

其實,探針搜集到的MAC地址,并沒有用戶的個人信息以及設備的其它信息,只能算是游走在法律的邊緣。但是,當這些唯一的MAC地址跟大數據結合,得到設備的IMEI碼、手機號碼等各種隱私信息之后,通過對這些信息的篩選,精準售賣給房地產、P2P等不同的商戶,就形成了違法的“黑色產業(yè)鏈”。

除了智能電話騷擾之外,WiFi探針還用于廣告投放、室內定位、商場客流分析、考勤—OEM系統(tǒng)等。某企業(yè)不僅提供探針盒子,還能將搜到的MAC地址和他們公司系統(tǒng)后臺大數據進行匹配,并轉換出用戶的手機號碼。該企業(yè)聲稱他們有全國6億用戶的信息資料,不僅限于手機號碼信息。

iPhone的天然優(yōu)勢與安卓的先天不足

在高科技“泄密”的圍堵下,我們就只有束手就擒嗎?當然不是,物聯網智庫總經理趙小飛認為,大數據、AI只是工具,既能用于合法的行為,也能被用于做惡,關鍵是用工具的人。技術造成的安全隱患,需要用技術去規(guī)避。

早在2015年,這項WiFi探針技術就已經大范圍使用了,谷歌和蘋果也對此推出了防范措施——隨機MAC地址。也就是文章開頭提到的華為的防范手段。蘋果iPhone在iOS8時代就引入了這一技術,而安卓在7.1之后,才逐步實現這一功能,可惜的是,很多安卓手機則默認是不打開這一功能甚至是在功能菜單隱匿掉這一功能。(早已不是原生的安卓系統(tǒng)了)

如果你用的是iPhone,可以這樣設置:

1、在 設置 -> 無線局域網 -> 詢問是否加入網絡,這里很多人的iPhone默認是開啟的,把它關掉。

2、在 設置 -> 隱私 -> 定位服務 -> 系統(tǒng)服務 -> 無線局域網與藍牙,把它關掉

簡單來說,iPhone用戶只要升級到最新的操作系統(tǒng)版本,關掉Wi-Fi自動連接功能,在外出陌生場所時不去連接公共Wi-Fi,基本就安全了。

如果你是安卓手機,只能“看廠商”了。

安卓手機最大的先天不足是沒有像蘋果App Store這種擁有巨大話語權的官方應用市場。因此你下載到的安卓手機App才是老大,它說了算,要么給我手機權限,要么你別用,但有些手機App你又怎么可能不用呢?所以在信息暴露這一層,安卓天生就比蘋果差了一大截。

安卓手機的型號、品牌眾多,安卓系統(tǒng)也是五花八門,再加上天生就隱私“不設防”,安卓手機應對WiFi探針的唯一方法應該是,離家后關閉WiFi,只用4G(當然這基本不可能)。

好消息是,最新的Android 9.0版操作系統(tǒng)做了更多關于MAC地址的隱私保護功能,然而國內安卓廠商你懂得……,希望315曝光后,國內廠商能更注重手機的隱私防護,默認給用戶開啟或者內置給用戶開啟這一功能的選項吧。

央視3.15曝光這個產業(yè)鏈之后,工信部第一時間責令基礎電信企業(yè)即刻關停報道中企業(yè)撥打騷擾電話的語音專線,停止違規(guī)號碼透傳,加強通信資源規(guī)范管理。工業(yè)和信息化部表示,將持續(xù)加強電信和互聯網用戶個人信息保護,依法依規(guī)嚴厲查處涉事企業(yè),并將違規(guī)企業(yè)納入電信業(yè)務經營不良名單。

    轉藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多