COMPTOIR
  
register

Votre puce Wi-Fi en sait beaucoup trop sur vous !

L'EFF (Electronic Frontier Foundation), une ONG connue pour ses prises de positions relatives à la défense de la liberté d'expression sur Internet, vient de trouver une "faille" dans le comportement des puces Wi-Fi, que ce soit sur les mobiles mais aussi sur les ordinateurs. La majorité des appareils Android (depuis la version 3.1) envoient de manière régulière et en clair le nom des 15 derniers réseaux Wi-Fi auxquels l'utilisateur s'est connecté. Plus exactement, cela arrive quand le téléphone est en veille et déconnecté des réseaux Wi-Fi mais avec la puce activée.

 

L'explication est simple : le téléphone "sonde" les réseaux Wi-Fi aux alentours pour essayer de se connecter automatiquement à un réseau connu. Le fait d'envoyer le nom des réseaux n'est pas nécessaire, sauf pour se connecter à un réseau caché. Google a réagi rapidement en mettant à jour le fichier incriminé, mais le temps que le nouveau fichier se propage dans le code source Android puis chez les constructeurs, on pourra attendre.

 

On peut se demander le risque que fait peser cette faille sur la vie privée. En fait c'est assez simple puisque quiconque équipé du bon matériel (un simple récepteur Wi-Fi) pourra connaître les 15 derniers réseaux Wi-Fi auxquels s'est connecté votre téléphone si celui-ci est en veille et déconnecté. Si le nom du réseau peut apporter énormément d'information sur la position géographique (par exemple "Chez les Chauves" ou encore "BX GTi Network"), il existe aussi des outils en ligne pour connaître la position exacte d'un réseau sans-fil. Assez flippant et surtout très utile pour les détectives privés ou les agences gouvernementales.

 

Le problème ne se limite pas à Android puisqu’iOS 4.0 est également concerné, tout comme certains ordinateurs sous Windows 7 ou OS X. Pour ces derniers, c'est moins gênant car l'utilisateur est rarement dans un lieu public avec un ordinateur portable dont la puce Wi-Fi est allumée et déconnectée.

 

Le nom du réseau Wi-Fi n'est pas la seule chose qui permet de traquer une personne. L'adresse MAC (unique) de la puce Wi-Fi est également très utile pour suivre à la trace une personne. Pour iOS 8, Apple prévoit une fonctionnalité innovante : l'attribution aléatoire de l'adresse MAC à chaque connexion. Mais il restera toujours un identifiant unique facilement récupérable sur les appareils doté d'une puce 3G/4G : l'IMEI.

 

cygne_espion.jpeg

Voilà comment les sex tapes du Comptoir sont réalisées 

Un poil avant ?

Imagine Earth : Feriez-vous un bon maître du monde ?

Un peu plus tard ...

Asus multiplie les Ultrabook avec une version plus économique de l'UX303LN

Les 17 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Gaurbhack, le Lundi 07 Juillet 2014 à 17h52  
par Gohan le Lundi 07 Juillet 2014 à 06h18
Uaahh et après il en fait quoi ?! En plus il pourra savoir que j'ai du WiFi chez moi ?!!!
ça lui fera une belle jambe.
évitons la paranoïa, la plus grosse tache reste l'éradication des réseaux encore avec des clés WEP.
Si tu partages des réseaux avec d'autres personnes, c'est que tu as une relation avec eux (pas nécessairement le genre de relations qui ont lieu au comptoir). Ça peut être ta famille, tes collèges de travail, d'autres clients du starbuck... C'est un premier pas pour établir des corrélations.

J'ai entre-lu une étude qui en arrivait à la conclusion qu'il suffit de 3-4 marqueurs géographiques pour qualifier une personne. Même pas besoin de tout le chemin GPS, tu donnes seulement quelques zones d'environ 1km² et tu as presque un identifiant unique. Les points d'accès WIFI se déplaçant en général pas, 15 AP ça doit pouvoir très bien qualifier.
par Vincent S., le Lundi 07 Juillet 2014 à 09h39  
par 1pseudOazar le Lundi 07 Juillet 2014 à 08h06
Salut Vincent,
en fait, cette fonctionnalité est présente sur presque toutes les versions Android de base lien(je ne parle pas des versions modifiées par les opérateurs qui enlèvent un tas de truc comme le hotspot wifi et rajoutent plein de bloats).
Par contre, pour les données en push c'est pas forcément vrai pour peu que t'aies une application qui utilise le wifi donc à moins de n'avoir plus aucune application consommant du wifi, oui tu as un switch vers le connexion mobile qui se fait mais c'est peu problématique puisque totalement contrôlable par l'utilisateur.
Enfin, ce dont tu parles en fin de phrase est d'attaques de désauthentification. On bombarde la victime avec des probe requests pour qu'il se reconnecte à son wifi et on recommence afin qu'il se déconnecte/reconnecte provoquant ainsi un DoS. Mais, ça n'a rien à voir avec l'article qui lui traite d'une faille au niveau confidentialité et non disponibilité.
Pour ton premier point, en fait l'EFF a désactivé la fonction sur un Motorola Droid 4 et ça n'a rien changé ...
Pour le dernier point, ça n'a rien à voir avec la faille en effet, mais ça permet d'exploiter la faille si l'utilisateur est tout de même connecté à un réseau Wi-Fi puisqu'on le déconnecte.
par 1pseudOazar, le Lundi 07 Juillet 2014 à 08h06  
par Vincent S. le Dimanche 06 Juillet 2014 à 21h17
Il semblerait que cette fonctionnalité ne fonctionne pas forcément sur tous les téléphones. Et du coup les données en push passent par le réseau mobile et pompent plus de batterie. L'attaquant a aussi la possibilité d'envoyer un packet pour déconnecter le téléphone du Wi-Fi (ok, faut le faire).
Salut Vincent,
en fait, cette fonctionnalité est présente sur presque toutes les versions Android de base lien(je ne parle pas des versions modifiées par les opérateurs qui enlèvent un tas de truc comme le hotspot wifi et rajoutent plein de bloats).
Par contre, pour les données en push c'est pas forcément vrai pour peu que t'aies une application qui utilise le wifi donc à moins de n'avoir plus aucune application consommant du wifi, oui tu as un switch vers le connexion mobile qui se fait mais c'est peu problématique puisque totalement contrôlable par l'utilisateur.
Enfin, ce dont tu parles en fin de phrase est d'attaques de désauthentification. On bombarde la victime avec des probe requests pour qu'il se reconnecte à son wifi et on recommence afin qu'il se déconnecte/reconnecte provoquant ainsi un DoS. Mais, ça n'a rien à voir avec l'article qui lui traite d'une faille au niveau confidentialité et non disponibilité.
par Un ragoteur inspiré d'Ile-de-France, le Lundi 07 Juillet 2014 à 06h33  
par Gohan le Lundi 07 Juillet 2014 à 06h18
Uaahh et après il en fait quoi ?! En plus il pourra savoir que j'ai du WiFi chez moi ?!!!
ça lui fera une belle jambe.
J'en vois une utilisation toute bête dans les affaires criminelles, cela permettrait de savoir quels appareils étaient à proximité du wifi de la victime, et combiné au MAC ou à l'IMEI l'étau se ressert bien vite! Plus efficace et précis que les antennes relais...

Aussi, et moins utile, pour de la pub personnalisée à tes habitudes de déplacement
par Gohan, le Lundi 07 Juillet 2014 à 06h18  
 
pourra connaître les 15 derniers réseaux Wi-Fi auxquels s'est connecté votre téléphone

Uaahh et après il en fait quoi ?! En plus il pourra savoir que j'ai du WiFi chez moi ?!!!
ça lui fera une belle jambe.
évitons la paranoïa, la plus grosse tache reste l'éradication des réseaux encore avec des clés WEP.
par Un ragoteur justicier embusqué, le Lundi 07 Juillet 2014 à 05h19  
Bof. Sans wifi et sans 3G/4G, il est toujours possible de suivre quelqu'un à la trace avec un téléphone portable, alors...La seule solution est d'enlever entièrement la batterie.
par Vincent S., le Dimanche 06 Juillet 2014 à 21h17  
par Un ragoteur embusqué le Dimanche 06 Juillet 2014 à 19h53
Je rajoute la solution temporaire pour boucher la faille vu que l'article de CDH ne l'a pas mentionnée.

Dans les paramètres wifi, mettre "Maintenir wifi allumé durant la veille" à jamais.
Il semblerait que cette fonctionnalité ne fonctionne pas forcément sur tous les téléphones. Et du coup les données en push passent par le réseau mobile et pompent plus de batterie. L'attaquant a aussi la possibilité d'envoyer un packet pour déconnecter le téléphone du Wi-Fi (ok, faut le faire).
par Borny embusqué, le Dimanche 06 Juillet 2014 à 20h07  
par Alandu14 le Dimanche 06 Juillet 2014 à 19h39
En attendant, encore une bonne nouvelle sur notre espionnage permanant. Je suis plutôt impressionné par la taille du dispositif je dois dire
Oula ! Ce n'est pas de l'espionnage : la puce Wifi (enfin, le logiciel autour) enregistre les Wifi connu, et lorsque le périphérique est déconnecté, il appelle les derniers Wifi qui a contacté. Si personne n'est là pour écouter les SOS du périphérique, ce n'est pas de l'espionnage.

L'article ne dit pas que Google, Microsoft ou autre possède des bases de données dans lesquelles sont stockées les Wifi auquel s'est connecté tel ou tel périphérique appartement à tel ou tel gus.
par Borny embusqué, le Dimanche 06 Juillet 2014 à 20h03  
Cela ne m'étonne pas vraiment, puisque l'on active presque toujours l'option "se connecter automatiquement à un réseau connu". Comment peut faire le portable s'il veut se connecter à un réseau caché ? Il l'appeler par son petit nom ().

D'ailleurs, il ne faut pas voir là Google qui nous tracke, puisque le problème existe aussi bien chez Apple que Microsoft (certes, ce n'est pas un argument).
Pour la partie "il existe aussi des outils en ligne pour connaître la position exacte d'un réseau sans-fil", certes Google et autres ont la possibilité de réaliser ce type d'outil, néanmoins je doute fortement qu'ils mettent à disposition de genre d'information.

Le problème se situe peut-être dans le protocole Wifi et particulièrement dans la partie connexion automatique à un réseau caché. La solution est simple : désactiver le wifi de son portable lorsque l'on en a pas besoin, en plus ça économise de la batterie .
par Un ragoteur embusqué, le Dimanche 06 Juillet 2014 à 19h53  
Je rajoute la solution temporaire pour boucher la faille vu que l'article de CDH ne l'a pas mentionnée.

Dans les paramètres wifi, mettre "Maintenir wifi allumé durant la veille" à jamais.
par Alandu14, le Dimanche 06 Juillet 2014 à 19h39  
C'est drôle, quand j'expliquais à un ami que même un code libre pouvait contenir des backdoor, il ne me croyait pas.
Parce que même si tout ça est libre, il faut énormément de ressources pour analyser le code, même si forcément ça réduit les possibilités. Après je me plante peut-être, on est peut-être sur une partie non-libre, mais l'idée est là et ça arrive souvent.
En attendant, encore une bonne nouvelle sur notre espionnage permanant. Je suis plutôt impressionné par la taille du dispositif je dois dire
par Un ragoteur belge d'Ile-de-France, le Dimanche 06 Juillet 2014 à 19h30  
Si on comprend bien le principe de la loi, tout ce qui ce n'est pas spécifiquement interdit est autorisé. Donc si je crée une appli bourrée de backdoors & co, tant que personne ne sait ce que j'en fais je ne risque rien (il sera toujours temps d'inventer une raison bidon après).

Le problème est encore et toujours un retard de la loi sur la technologie, ou un certain laxisme car les intérêts de certains sont en jeu.