{"id":2175,"url":"\/distributions\/2175\/click?bit=1&hash=803b6e1bcbd9dfc4ba9456fda887a878c80d24df8d3a575913b14876e18923a5","title":"TJ \u0437\u0430\u043a\u0440\u043e\u0435\u0442\u0441\u044f 10 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044f \u2014\u00a0\u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u0430\u043d\u043e\u043d\u0441 \u0441 \u0434\u0435\u0442\u0430\u043b\u044f\u043c\u0438","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"d1d355d8-93a3-5140-aeae-14b03046b760","isPaidAndBannersEnabled":false}

Главное об утечке данных пользователей Wi-Fi в московском метро Статьи редакции

«Цифровые портреты» пассажиров мог узнать любой человек, власти на это не реагировали, а оператор всё же отключил «хранение данных».

Московский разработчик обнаружил, что оператор Wi-Fi в столичном метро «МаксимаТелеком» хранил данные своих пользователей в незашифрованном виде, из-за чего доступ к ним мог получить любой человек. Предположительно, уязвимость действовала больше года. Только после резонанса в СМИ оператор заявил об устранении ошибки и переработке системы авторизации.

В московском метро собирают данные для таргетинга

Wi-Fi в московском метро обслуживает оператор «МаксимаТелеком». По собственным данным компании, в сети бесплатного интернета MT_FREE идентифицированы номера телефонов более чем 12 миллионов пользователей. Ежедневная аудитория оператора в метро составляет до 1,5 миллиона уникальных пользователей, около 150 тысяч пользователей из них покупают пакеты для отключения рекламы.

Конфиденциальные данные пользователей Wi-Fi в метро передаются в зашифрованном виде, заверял совладелец «МаксимаТелеком» Алекс Крихели. Он же называл эти сведения «уникальным богатством» оператора и признавался, что они используются для таргетирования рекламы.

Разработчик обнаружил, что оператор Wi-Fi поставил данные пользователей под угрозу

Чтобы использовать бесплатный Wi-Fi в московском метро, нужно ввести номер телефона или данные аккаунта на Госуслугах на странице авторизации сети (auth.wi-fi.ru). Эта страница открывается автоматически при подключении к сети, и если пользователь не обладает платной подпиской, то содержит рекламный блок, в котором настроен таргетинг.

В сети Wi-Fi московского метро данные пассажира, которые образуют «цифровой портрет», привязаны к MAC-адресу устройства. Такой портрет — это пол, примерный возраст, семейное положение, станции с предположительно домом и работой, а также достаток. Закон о персональных данных запрещает оператору хранить имена и фамилии, кроме того, вся персональная информация должна храниться в зашифрованном виде.

В начале марта Android-разработчик Владимир Серов опубликовал исследование кода страницы авторизации, в котором он пришёл к выводу, что номер телефона и другие данные пользователей сети Wi-Fi не были зашифрованы. Любой пассажир метро мог это проверить, открыв код страницы и взглянув на фрагмент после userdata.

Фактически любой человек мог собирать базу пассажиров московского метро для своих целей.

Для доступа к «цифровому портрету» любого пассажира достаточно было узнать чужой MAC-адрес и подменить его на свой или любой другой. Узнать MAC-адреса устройств в виде готовых списков реально: Серов привёл пример, как всего за две станции с помощью программы Airodump-ng собрал «тысячу работающих маков и посмотрел по ним социологию».

Разработчик упростил задачу и для избавления от ручного перебора MAC-адресов сделал скрипт. Программа позволила не только получать данные пассажиров, но и отслеживать их передвижения в режиме реального времени.

Таблица Серова с расшифрованными значениями «цифрового портрета»

Уязвимость работала больше года

5 марта Серов пожаловался на уязвимость через портал московской мэрии mos.ru, «потому что у „МаксимаТелеком“ нормальной техподдержки нет». Он не получил ответа и спустя неделю, 13 марта, рассказал о ситуации на «Хабрахабре».

Через два часа после публикации Серова номера телефонов в сети MT_FREE стали шифровать при передаче, чтобы исключить возможность их утечки. Судя по обновлениям в посте на «Хабрахабре», в последующие несколько дней оператор пытался изменить систему безопасности.

Разработчик заявил, что код всё равно остался доступным для дешифровки. 9 апреля он рассказал изданию The Village, что данные пассажиров московского метро до сих пор находятся под угрозой. Напрямую к «Максимателеком» Серов не обращался, что позднее признал «тупым» решением.

Уязвимость работала в сети Wi-Fi московского метро как минимум с 17 марта 2017 года, обнаружил The Village, изучив код страницы авторизации через её архивную копию в сервисе Wayback Machine.

Оператор отреагировал спустя месяц после рассказа об уязвимости

Сначала представители «МаксимаТелеком» попросили Серова удалить публикацию на «Хабрахабре», но тот отказал: «И почему я должен молчать о том, что с моими личными данными так обращаются?». Разработчик также не согласился добавить в свой пост официальный комментарий оператора.

9 апреля «МаксимаТелеком» в разговоре с TJ признала факт уязвимости. Компания «выключила хранение данных» о перемещении пользователей между станциями и, по её данным, исключила возможность трекинга пассажиров. Неизвестно, сколько номеров пользователей были доступны всё это время.

«МаксимаТелеком» намерена переработать систему авторизации так, чтобы было невозможно узнать чужие данные с помощью подмены MAC-адреса устройства. Пока этого не сделано, данные о трекинге будут отключены.

По сведениям «МаксимаТелеком», масштабной утечки данных пользователей удалось избежать. Единственное исключение — база, которую собрал лично Серов, о других оператору «неизвестно». О том, что теперь будет с этой базой, не упоминалось. Массовых атак такого рода компания не зафиксировала.

Дешифровать уже зашифрованные данные статистическим методом и сопоставить с номером телефона возможно, если злоумышленник располагает ранее украденной у нас информацией о номерах телефонов абонентов.

«МаксимаТелеком»
0
85 комментариев
Написать комментарий...
Удобный микрофон

Комментарий недоступен

Ответить
Развернуть ветку
Непрерывный паркур

Причем там не только номера телефонов, но и паспортов.

Ответить
Развернуть ветку
Научный дебаркадер

Комментарий недоступен

Ответить
Развернуть ветку
Столичный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Практический инструмент
вся персональная информация должна храниться в зашифрованном виде
зашифрованном
Ответить
Развернуть ветку
Вредный хичхакер

Сочувствую тем, кто вынужден часто бывать в метро Москвы. Сочувтсвую, тем, кто мечтает жить в Москве. Сочувствую себе, что пока не събался из Москвы.

Ответить
Развернуть ветку
Духовный паркур

Можно подробнее? Просто я рассматриваю Москву как город для жизни

Ответить
Развернуть ветку
21 комментарий
Тесный Гоша

Комментарий недоступен

Ответить
Развернуть ветку
Следственный каякер

Комментарий недоступен

Ответить
Развернуть ветку
19 комментариев
Публичный бокал

За всех не скажу, но в вагонах петербургского метро «МегаФон» работает примерно никак за редкими исключениями. Оператор Wi-Fi, если что, тот же.

Ответить
Развернуть ветку
18 комментариев
Специфический шмель

Каком-каком покрытии? Я опять ходячая погрешность, поди. YOTA на земле-то не работает, не то, что в метро.

Ответить
Развернуть ветку
3 комментария
Научный дебаркадер

Комментарий недоступен

Ответить
Развернуть ветку
2 комментария
Студенческий Макс

Да всех предупреждали ещё когда этот вай-фай только запускали

Ответить
Развернуть ветку
Столичный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Подходящий хичхакер

Комментарий недоступен

Ответить
Развернуть ветку
Половый Артем

Заботливо сделали некликабельную рекламу на главной, а потом ещё и пару бонусных блоков с уникальной возможностью не авторизоваться, а быть выкинутым обратно на главную.

Ответить
Развернуть ветку
Удобный микрофон

Комментарий недоступен

Ответить
Развернуть ветку
3 комментария
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Драгоценный Кирилл

Это нужно для рекламных скриптов для таргетинга. Они не додумались построить свой серверный распределитель рекламы, а положили все на плечи клиентских скриптов.

Обычно делается запрос на сервер, там он под юзера подбирает таргетированную рекламу и отдаёт скрипт для ее показа

Здесь же, как я понял из описания уязвимости на разных сайтах, скрипт на странице на основе сам решает какую рекламу показать.

Ответить
Развернуть ветку
Ровный алмаз

самое ебаное что до запуска "шайтан_free" работал мобильный инет отлично и 3g и lte как запустили все либо наш вайфай либо никак

Ответить
Развернуть ветку
Читать все 85 комментариев
null