Программист рассказал об утечке данных в Wi-Fi московского метро

Невзирая на отсутствие фамилий и имен в списке приобретенных сведений, привязка номера телефона к MAC-адресам все равно несет внутри себя некоторую опасность, ведь зная его, можно посмотреть, что по нему выдает страница авторизации Wi-Fi.

Столичное метро, а кроме этого наземный транспорт и аэроэкспрессы, обслуживает оператор «МаксимаТелеком».

На текущий момент в компании продолжают вести расследование в отношении неправомерного присвоения пользовательских данных. Каждодневная аудитория оператора в метро составляет до 1,5 млн. неповторимых пользователей, около 150 тыс. пользователей из них покупают пакеты для отключения рекламы. Он же называл эти сведения «уникальным богатством» оператора и признавался, что они используются для таргетирования рекламы.

По его словам, при подсоединении к сети MT_FREE юзеры переходят на страничку авторизации, которая «отдаёт» персональные данные подключённого пользователя: его номер телефона, пол, приблизительный возраст, семейное положение, часто посещаемые станции метро и иную информацию. На странице авторизации автоматом открывается страница с рекламой, для персонализации которой применяется таргетинг. Кроме того при помощи сторонних программ можно просканировать MAC-адреса активных Wi-Fi-устройств вблизи. В частности, информация о поле, возрасте, семейном положении, экономическом состоянии и т. д. Вся данная информация передавалась в addfox, чтобы делать таргетированную рекламу.

При входе в сеть Wi-Fi пользователю выдается MAC-адрес в связке с номером телефона, который хранится в открытом виде. Любой пассажир метро мог это проверить, открыв код страницы и глянув на фрагмент после userdata. Но прочие данные открыты до сих пор, а сколько человек могли сохранить всю незашифрованную базу за время, пока уязвимость разрешала это сделать — неизвестно.

После публикации информации об уязвимости на профильном ресурсе «Хабрахабр», «МаксимаТелеком» в срочном порядке зашифровала номера телефонов пользователей, однако Серов считает, что проблема как и раньше осталась, ведь прочие данные остались в открытом доступе. «Сделал небольшой скрипт, который сам выгружал данные в комфортном виде», — дальше сказал программист.

Разработчик упростил задачу и для освобождения от ручного перебора MAC-адресов сделал скрипт. Чтобы отследить перемещения определенного пользователя, Серов написал скрипт и проверил его на случайном пассажире. В самом начале марта Серов обратился в московскую мэрию с описанием проблемы, но данные были открыты до того времени, пока он не обнародовал на «Хабрахабре» детальный разбор уязвимости и описание методов ее эксплуатации.

Оператор Wi-Fi в метро поменяет схему авторизации после сообщений об утечке


Добавить комментарий

Ваш e-mail не будет опубликован.