Пробы Wi-Fi позволяют отслеживать владельцев смартфонов и сливать данные

Пробы Wi-Fi позволяют отслеживать владельцев смартфонов и сливать данные

Пробы Wi-Fi позволяют отслеживать владельцев смартфонов и сливать данные

Эксперты Гамбургского университета провели интересный эксперимент, в ходе которого фиксировали сотни тысяч проходящих запросов на подключение к Wi-Fi. Цель эксперимента — определить тип данных, передаваемых без ведома и согласия владельцев мобильных устройств.

Зондирование Wi-Fi (или пробы Wi-Fi) — стандартная процедура, являющаяся частью коммуникации между точкой доступа (модем или роутер) и смартфоном. По умолчанию большинство мобильных устройств непрерывно ищут доступные сети Wi-Fi и подключаются к ним, если им можно доверять.

Кстати, многие магазины уже используют пробы Wi-Fi для отслеживания перемещения посетителей. При этом они не нарушают GDPR, поскольку при таком отслеживании используется только обезличенный MAC-адрес устройства.

Тем не менее исследователи решили проверить, какую именно информацию об устройстве может содержать процесс зондирования Wi-Fi. Выяснилось, что в 23,2% случаев передавались идентификаторы сетей (SSID), к которым девайс пользователя подключался в прошлом.

Исследование проводилось в центре одного из городов Германии в ноябре 2021 года. Команда специалистов использовала шесть антенн, которые фиксировали пробы в различных каналах и спектрах. За три часа удалось отследить в общей сложности 252 242 запросов — 46,4% в 2.4GHz и 53,6% — в 5GHz.

За это время исследователи также получили 58 489 SSID, которые во многих случаях содержали числовые строки с 16 и более символами. Предполагается, что это пароли от популярных домашних роутеров в Германии — FritzBox или Telekom.

«Утечка паролей в SSID особенно опасна в том случае, если девайс достоверно передаёт подлинный идентификатор. Используя эти данные, злоумышленники могут “поднять“ фейковые точки доступа», — отмечают исследователи в отчёте (PDF).

 

Основной проблемой эксперты называют отслеживание пользователей мобильных устройств. Затруднить его могла бы рандомизация MAC-адресов, которая используется в более современных версиях iOS и Android. Тем не менее владельцы смартфонов всё равно до конца не защищены от трекинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость MadeYouReset в HTTP/2 позволяет обойти защиту и вызвать DoS

Исследователи выявили новую уязвимость в HTTP/2 под названием MadeYouReset, которая может использоваться для проведения мощных DoS-атак. Проблема затрагивает несколько популярных реализаций протокола, включая Apache Tomcat, F5 BIG-IP и Netty, и уже получила общий идентификатор — CVE-2025-8671.

Главная опасность в том, что MadeYouReset позволяет обойти стандартное ограничение в 100 одновременных запросов на одно TCP-соединение, которое обычно защищает сервер от перегрузки.

С помощью специальным образом сформированных кадров злоумышленник может инициировать тысячи запросов и в некоторых случаях вызвать падение сервера из-за переполнения памяти.

Техника основывается на предыдущей атаке Rapid Reset, но при этом полностью обходит защиту от неё. Вместо того чтобы отправлять RST_STREAM кадры от клиента, злоумышленник провоцирует сам сервер отправить их, используя шесть разных способов нарушения работы протокола — например, передачу кадров PRIORITY с неправильной длиной или отправку данных после закрытия потока.

Это создаёт ситуацию, когда сервер сбрасывает поток, но продолжает обрабатывать запрос в бэкенде, что приводит к истощению ресурсов.

CERT/CC предупреждает: уязвимость вызвана несоответствием между спецификацией HTTP/2 и реальной архитектурой веб-серверов. Эксперты Imperva отмечают, что это ещё одно напоминание о необходимости защищать инфраструктуру от тонких, формально корректных атак.

Интересно, что на фоне этой новости компания PortSwigger рассказала о новой волне атак на HTTP/1.1 — так называемых HTTP request smuggling, где за счёт неоднозначности в обработке запросов можно обходить фильтры и захватывать сайты. Эксперты напоминают: HTTP/2 в этом плане куда безопаснее, но он должен использоваться не только на «входе» в инфраструктуру, но и во внутренних соединениях между прокси и серверами.

На днях мы писали о проблеме HTTP/1.1, угрожающей миллионам сайтов. Речь идёт о так называемых HTTP-атаках десинхронизации — когда злоумышленник отправляет специально оформленные запросы, которые сервер и прокси-системы интерпретируют по-разному.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru