パスワードを忘れた? アカウント作成
11205396 story
プライバシ

Androidデバイスで、最近接続したWi-FiネットワークのSSIDをスリープ時にブロードキャストする問題が発見される 55

ストーリー by headless
発見 部門より
比較的新しいバージョンのAndroid OSを搭載した端末で、最近接続したWi-FiネットワークのSSIDをスリープ時に最大15件までブロードキャストしてしまうという問題をElectronic Frontier Foundation(EFF)が発見したそうだ(EFFのブログ記事ITnews.com.auの記事本家/.)。

この問題は、Android 3.1で導入されたPreferred Network Offload(PNO)が原因。PNOはバッテリー消費とモバイルデータ使用量を減らすため、端末がスリープ状態でも利用可能なWi-Fiネットワークを探し、自動で接続する機能だ。しかし、その際に最近接続したWi-FiネットワークのSSIDをブロードキャストするため、位置情報の履歴として悪用される可能性があるという。EFFのテストによると、Android 4.1.2以降の端末の多くがこの問題の影響を受けるが、HTC One MiniやSamsung Galaxy S3/S4のように影響を受けない端末もある。逆にAndroid 2.3.x以前の端末でも、Motorola Droid 3など影響を受ける端末もあるとのこと。一方、iOS 6/7は影響を受けないものの、iOS 5では影響を受けるiPadが1台あったそうだ。また、Windows 7やOS Xを搭載したパソコンの多くが同様の影響を受けるものの、移動中は電源を切っていることが多いため、問題になることは少ないとしている。

問題のコードはオープンソースプロジェクト「wpa_supplicant」に含まれる。Googleは既にパッチを提出しているが、Androidにパッチが適用されるまでには時間がかかるとみられる。EFFでは回避方法として、Android端末のWi-Fi詳細設定で「スリープ時のWi-Fi接続」を「使用しない」にする方法を紹介している。ただし、Motorola Droid 4など一部の端末では、ブロードキャストしたくないWi-Fiネットワークから切断して履歴から消去するか、未使用時にWi-Fi自体をオフにする必要があるとのことだ。
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2014年07月05日 16時59分 (#2633823)

    GPS機能をOFFにしてるのに、正確にGPS情報を把握している有名どころのアプリが普通に存在する。

    #まだあわてるような時間じゃない

    • by Anonymous Coward

      具体的に書かないなら2ちゃんでやれ。

    • by Anonymous Coward

      PlaceEngineとかご存じないのでしょうか。
      複数のアクセスポイントと三点測量つかえば結構正確に位置が出せますよ。

      • by Anonymous Coward

        GPS機能がない新型PS Vitaは、それを使って使用者の位置をかなり正確に割り出しますね。

    • by Anonymous Coward

      iPhoneなんかはバッテリーが取り外せないので、電源を切っていてもNSAがリモートから勝手に電源を入れ、iPhoneを使って盗聴することに使っているって「すのうでん」って人が言うてました。

      だから機密の話をするときには、iPhoneは電源を切ったうえで冷蔵庫の中に入れておくそうです。

      iPhoneや、Androidの一部ではバッテリーが取り外せないものがあるので、そちらはこの方法で。

  • アップデート大嫌いな知人のところは別にして、うちの周りにiOS 5のiPadはもうないから関係ないけど
    なんで影響を受けるiPadが1台なんだろう?

    #iOS 5のiPhoneはあるけど自宅かApple StoreくらいでしかWi-Fi入れては使わないな

  • by kstj (33632) on 2014年07月05日 23時34分 (#2633968)

    ステルスSSIDのAPにWindows XPで接続すると、XPがSSIDお漏らしするって話じゃなかったっけ?
    それより新しいOSなら大丈夫って事だったから、当然他のOSは無問題だと思ってたわ…

    • by Anonymous Coward

      Windows XPの問題では無くて、SSIDステルスを使った場合に共通する問題。

      SSIDステルスに設定するとAP側ビーコンフレームにSSIDが載らないので、
      既知のSSIDをクライアントからの接続要求フレームに入れて、
      APに繋がるかどうかを一つずつ試していく動作になる。

      APのSSIDステルス設定で何かを隠した気になるけど、
      実際にはAPとクライアントのどちらかがSSIDを常時お漏らししている。
      特殊なツール無しで見れるビーコンフレーム中のSSIDが目に付きやすいというだけ。

  • by Anonymous Coward on 2014年07月05日 16時36分 (#2633813)
    政府とかにはバレてたよね…

    どこから抑えてるかにもよるけど
    相当特定個人をトラッキングできそう
    • by Anonymous Coward

      誰でも知ってる。お前が知ろうとしなかっただけ。

      • by Anonymous Coward

        ということにしたいんですね

        • by Anonymous Coward

          アメリカでは商用利用されてるから問題になってる。飛んでるMACとかを拾い集めてプロファイリングするの。そんで売る。
          陰謀論者は国家みたいな一枚岩しか想像できないのが弱いな。

  • by Anonymous Coward on 2014年07月05日 16時44分 (#2633816)

    まず、「接続したSSID」なのだから、
    公衆WIFIのようにSSIDが同じWIFI-APがばらまかれてるような場合の追跡はできない。

    そのうえで、個別のSSIDへの接続履歴を持っている端末の場合

    > Windows 7やOS Xを搭載したパソコンの多くが同様の影響を受けるものの

    ビジネス利用、社内ネットワークのSSIDを知ってる可能性が高い
    Win7やOSXのほうが問題大きいだろう。
    どの会社のどのビルのSSIDにつないでいたか、などが捕捉される可能性がより大きい。

    それなのに「Androidが危険」というタイトルになってる時点で意味不明。

    • by 90 (35300) on 2014年07月05日 17時09分 (#2633825) 日記

      Windows XPの頃から言われてます。Androidにも同じ機能があるというだけ。iOS 8では [techtimes.com]プロービングにランダムなMACアドレスを使うようになります。
      2007年11月05日 ■ ユビキタス社会の歩き方(5) [重要] 自宅を特定されないようノートPCの無線LAN設定を変更する [takagi-hiromitsu.jp]

      親コメント
      • by Anonymous Coward on 2014年07月05日 21時16分 (#2633927)

        勘違いしてる人が多いですが、
        SSIDサーチ時のMacアドレスランダム化は
        Appleの仕様ではなく車載コンピューターのための標準仕様です。
        そもそも車載コンピューターでないスマホやタブレットで
        いきなり使っていいのかの議論がすっ飛ばすのは問題ですし、
        iOS8でもcarplay以外のデバイスのさいに最終的に該当機能が有効になるかどうかは未定です。

        まあ、Appleのことですからいきなり有効にして
        さもAppleが作り出した成果みたいに宣伝するんでしょうが、
        実態はまるで違います。

        親コメント
        • いきなり有効にすることは考えられるにしても
          MACアドレスのランダマイズなんて説明し難い機能を宣伝に持ってくるほどAppleはセキュリティ業界の方を向いているとは思えないけどな…
          昔からブロードキャストを多用する企業ではあるけど。

          親コメント
          • by Anonymous Coward

            > MACアドレスのランダマイズなんて説明し難い機能を宣伝に持ってくるほど
            > Appleはセキュリティ業界の方を向いているとは思えないけどな…

            すでにアメリカでは大量のメディアがiOSはやっぱり安全論を流しまくってますよ。

        • by Anonymous Coward

          >さもAppleが作り出した成果みたいに宣伝するんでしょうが

          勘違いってのはこれのことかな。
          誰と戦ってるのかは知らんが、誰もそんな勘違いはして無いから、安心しな。

          • by Anonymous Coward

            > 誰と戦ってるのかは知らんが、誰もそんな勘違いはして無いから、安心しな。

            ”お前は誰かと戦ってる奴”と決めつけなければいけないほど誰かと戦ってる人、お疲れ様です。

      • それはステルスSSIDのアクセスポイントに接続するためのオプションですね。このオプションが初めて追加されたのはWindows Vistaで、デフォルトはOFFだと思います。Windows XPでは常にONだったのがSP2用の更新プログラムでオプションが追加され、SP3からデフォルトOFFになっているはずです。Windows 7でこのオプションがOFFになっているのにも関わらずSSIDがブロードキャストされるのであれば問題ですが、EFFが設定までチェックしたかどうかは不明です。Androidには同様のオプションがなく、設定でOFFにすることはできません。iOS 8の話はEFFの記事でも触れられていますね。
        親コメント
    • by Anonymous Coward

      「移動中は電源を切っていることが多いため、問題になることは少ないとしている。 」

      • by Anonymous Coward

        特定SSIDに接続したことがあるかどうかの話なんだから
        移動中なんて捕まえても意味ないだろ。

        イベント会場とかで特定企業のSSIDを知ってる端末を
        端末盗んだりクラックしたりのターゲットにする判断材料にするんだよ。
        この問題自体はWindowsやMacOSで以前からある。

        そこにおいてはどう考えてもWindowsやMacOSのほうが危ない。

        • by Anonymous Coward

          どうやって?

        • 問題の要因がどちらかというと、(AP接続時間を短縮するために)Active Scanで行う事が
          問題の本質なわけで、MACをランダムでやるとかは検出しにくくするためのワークアラウンド
          に過ぎないわけですよね。

          特定SSIDを送信する端末を狙う場合、MACではなくてSSIDで探せばいいので、(EFFが対策として
          挙げている)MACを乱数で入れ替えても、あまり意味がなさそうな気がします。
          なので、EFFが気にしているのは、MACアドレスをキーとしてSSIDを名寄せする行為に見える
          のですが、MACアドレスから会社名とか利用しているプロバイダを特定する事で、プライバシーに
          たどり着くまでがすごく大変そうな気がするので、EFFが何をリスクとしているのかイマイチ良く
          分からないですね。
          (例えば、セキュリティの掛かっていない公衆無線LANで通信する方が、ずっと得られる情報が
          多いため、普通ならそういう端末を選びそうな気がします。)

    • by Anonymous Coward

      無能で説明できることを悪意のせいにしてはならない。
      # 同様にストカー収集を禁止されたGoogleの陰謀だとか思っちゃいけません。

    • by Anonymous Coward

      たとえばどこかの公共施設、駅などにパソコンを24時間設置して、
      ブロードキャストされているSSIDを拾ってロギングするようにしてみよう。
      きっとかなり高い確率で多数個人の出社と退社のときの同じAndroidを捕捉することが出来るよ。

      複数個所に同じ装置を設置すれば、数人レベルまで絞り込むことが出来るよ。

      さああとは何が出来るか考えてみよう。

      • by Anonymous Coward

        > ブロードキャストされているSSIDを拾ってロギングするようにしてみよう。
        > きっとかなり高い確率で多数個人の出社と退社のときの同じAndroidを捕捉することが出来るよ。

        そんなのSSIDを拾わなくても
        iOS端末を含むWIFI対応端末が自分から叫んでるMACアドレス見ればいいだけ。

        そのうえで、 #2633927 を100回読んでみろ。

        • by Anonymous Coward

          つまりMACアドレスがランダムになっても特定できるってことだろ?

  • by Anonymous Coward on 2014年07月05日 17時09分 (#2633824)

    基本はフライトモードにする習慣です

  • by Anonymous Coward on 2014年07月05日 18時04分 (#2633846)

    M$製のWinowsはこんな問題があるから危険で

    OSSの守護者であるGoogole様の作り出したAndoroiでは、このような邪悪な行いは
    なされないので「安全」って話でしたよね?

    • by Anonymous Coward

      wpa_supplicant はGoogleは作ってませんょ

    • by Anonymous Coward

      はいはい、いい子だからタレコミは3行以上あってもちゃんと読もうね。
      > Windows 7やOS Xを搭載したパソコンの多くが同様の影響を受ける

    • by Anonymous Coward

      Winは今も昔も普通にウィルスだらけだから危険、って話じゃ無かったっけ?

    • by Anonymous Coward

      企業名や製品名をすべて間違えられるものなんだな

  • by Anonymous Coward on 2014年07月05日 18時29分 (#2633855)

    うわさ話を広げる、ご近所のお喋りおばさん

  • by Anonymous Coward on 2014年07月05日 19時20分 (#2633879)

    仕様だろ。

  • by Anonymous Coward on 2014年07月05日 20時42分 (#2633907)

    パッチ当てるとHidden-SSIDを設定しているWLAN-APに自動接続できなくなるとかの弊害は無いの?

    • by Anonymous Coward

      同じこと考えた。
      いわゆる「SSIDステルス」にすると、端末側からSSIDを検索しに行くことになるから、
      登録済みのAPにSSIDステルスがあると、スリープ時のサーチでSSIDお漏らししてるのでは?
      iPad 1台というのも、同じくSSIDステルスの関係じゃないかと。

      • by Anonymous Coward

        各社がルータにデフォで暗号化かけるまではSSIDステルスとMACアドレス制限をかけるノーガードのバカが多くて、「制限してるから安全」とか頭痛かったな

        • by Anonymous Coward

          ノーガードじゃないじゃん

          • by Anonymous Coward

            判る人にとってはノーガード
            ガードしてると思っている分たちが悪い気がしてる

            • by Anonymous Coward

              それはガードが甘いというのであって、ノーガードではない

              • by Anonymous Coward

                APの不正利用防止という面では、少しガードがかかっていると言えるが、
                通信内容の傍受防止という面ではノーガード。

  • by Anonymous Coward on 2014年07月06日 13時04分 (#2634081)

    ステルスSSIDに接続する場合に必要な動作でAndroidに限った問題でもないのに
    Androidが問題だと批判する記事に仕立て上げている、
    でいいんでしょうか?

    • by Anonymous Coward

      ちがう

    • by Anonymous Coward

      OK

      • by Anonymous Coward

        わかってない奴

        • by Anonymous Coward

          わかってないやつはお前だ。
          数年前から指摘されていた問題で、Androidには限らない話。

          その一部で、Androidでも問題があるってことを確認したって事。

          • by Anonymous Coward

            いや、あんたがわかってない。

            今回の問題は、ステルスSSIDを使用していない(自局のSSIDをブロードキャストしている)APの設定しか持っていなくても、
            端末が常に「このSSIDの人いませんかぁ~?」とSSID付きのprobe requestを続けるという「バグ」。

            SSIDをブロードキャストしているAPに対しては、SSID付きで問いかける必要なんかない。
            ブロードキャストされるSSIDを黙って聞いていて、見知ったAPがあればそこへのアクセス手続きに入ればいいだけのこと。

            必要ないことをやって、負う必要のないリスクを負っているという話。

            WindowsもXPなどではこの手の問題があったが、Vista以降では修正されている。Androidでは見落とされていたという事。

  • by Anonymous Coward on 2014年07月07日 9時18分 (#2634358)

    数年前にこの問題の話を読んだ覚えがあるなと思って探してみた。

    http://www.sophos.com/ja-jp/press-office/press-releases/2012/10/mobile... [sophos.com]

    なんで今更この話がでてきたんだろう?
    Androidに絞ってDis Again?

    スマホやタブレットのWi-Fiは、出歩くときは基本的にOFFにするというのが正しい使い方なんだろうな。
    この漏えい問題が無くても、街にあふれているWi-Fiスポットの偽AP立てられて、そこに勝手に繋がったら危ない。

typodupeerror

アレゲはアレゲを呼ぶ -- ある傍観者

読み込み中...