Forscher erfassten WLAN-Verbindungsanfragen von Passanten. Fast ein Viertel aller Prüfanfragen legten die SSIDs von Netzwerken offen.
Forscher der Universität Hamburg führten im November 2021 in einer nicht namentlich genannten deutschen Großstadt ein Feldexperiment durch. Für Studienzwecke erfassten sie die WLAN-Verbindungsanfragen von Tausenden Passanten. Anhand der gewonnenen Daten wollten sie dabei herausfinden, welche privaten Informationen bei dem WiFi Probing durchsickern. Darüber berichtete Bleeping Computer.
WiFi-Probing ist ein Standardprozess, deren Zweck darin besteht, das Smartphone als Komfortfunktion im Hintergrund mit vertrauenswürdigen WLAN-Netzen zu verbinden. Mobilgeräte senden dazu Prüfanfragen, um Informationen über Wi-Fi-Netzwerke in der Nähe zu erhalten und eine Wi-Fi-Verbindung herzustellen. Ein Zugangspunkt, der eine Prüfanforderung empfängt, antwortet mit einer Prüfantwort, wodurch infolge eine Verbindung zustande kommt. Das Verfahren gilt als DSVGO konform, da bei dieser Tracking-Form anonymisierte MAC-Adressen benutzt werden. Gemäß Bleeping Computer nutzen Einzelhändler das WiFi Probing ebenso zum Kunden-Tracking.
Prüfanfragen können allerdings, abhängig vom Geräte-Alter und Betriebssystem, auch sensible Daten über den Gerätebesitzer preisgeben. Beispielsweise kann eine Anfrage die bevorzugte Netzwerkliste (PNL) enthalten, die Netzwerke enthält, die durch ihre sogenannten Service Set Identifier (SSIDs) identifiziert werden. Im Gegensatz zu randomisierten MAC-Adressen bleiben PNLs im Laufe der Zeit konsistent. Dies bedeutet, dass sie zum Identifizieren und Verfolgen von Geräten verwendet werden könnten.
Mit WLAN-Verbindungsanfragen zu sensiblen Daten
Die Forscher demonstrierten im Rahmen ihrer Studie, wie man diese Art der Geräteverfolgung bewerkstelligen kann. Dazu erfassten sie WLAN-Verbindungsanfragen von zufällig vorbeilaufenden Passanten, ohne deren Wissen. Sie platzierten in einer belebten Fußgängerzone sechs Antennen. Über einen Zeitraum von insgesamt drei Stunden zeichneten sie 252.242 Prüfanfragen auf. Davon 116.961 (46,4 %) im 2,4-GHz-Spektrum, von denen 28.836 (24,7 %) mindestens eine SSID enthielten. Im 5-GHz-Spektrum hielten die Experten 135.281 Prüfanfragen fest (53,6 %), davon enthielten 29.653 (21,9 %) eine SSID.
Zugangsdaten von FritzBoxen und Telekom-Routern ersichtlich
Die 252.242 Prüfanfragen enthielten somit 58.489 SSIDs. Bei 23,2 % der Fälle enthielten folglich die Anfragen die Namen der Netzwerke, mit denen die Smartphones in der Vergangenheit verbunden waren. In einigen Fällen verbargen diese SSIDs numerischen Zeichenfolgen mit 16 oder mehr Stellen. Die Forscher vermuten, dass es sich hierbei um voreingestellte Passwörter von Heimroutern handelt.
Eine weitere Auswertung legte offen, dass die erfassten SSIDs zudem Zeichenfolgen beinhalteten, die den WiFi-Netzwerken von Geschäften entsprachen. Die Experten identifizierten 106 verschiedene Vor- und/oder Nachnamen, drei E-Mail-Adressen und 92 verschiedene Ferienhäuser oder Unterkünfte, die User zuvor als vertrauenswürdige Netzwerke hinzugefügt hatten. Die Forscher erklärten:
„Das Ausspähen von Passwörtern in SSIDs ist vor allem dann kritisch, wenn das Gerät neben dem Passwort auch die echte SSID entweder korrekt oder mit einem Tippfehler überträgt, aus dem man auf die echte SSID schließen kann. Die Annahme, dass die gesnifften Passwörter mit den ebenfalls übertragenen SSIDs übereinstimmen, könnte man zusätzlich verifizieren, indem man im Handumdrehen gefälschte Zugangspunkte mit den von uns beobachteten potenziellen Anmeldeinformationen einrichtet. […]
Je neuer ein Gerät und sein Betriebssystem ist, desto mehr Informationen werden weggelassen und Felder in den Probe Requests randomisiert. Dennoch können selbst moderne Geräte aufgrund anderer darin enthaltener Informationen, z. B. in den Informationselementen (IE), mit einem Fingerabdruck versehen werden. Diese nicht obligatorischen Parameter enthalten Informationen über unterstützte Raten, Netzwerkfähigkeiten und mehr. Die Kombination der IE-Parameter, der Signalstärke und in einigen Fällen der Sequenznummer ermöglicht es, trotz MAC-Adress-Randomisierung einen Fingerabdruck einzelner Geräte zu erstellen.“
Tipps zum Schutz der Privatsphäre
Die Forscher raten dazu, keine Smartphones zu verwenden, auf denen noch Android 8 läuft. iOS 15 und Android 11 und neuer enthalten die stärksten Datenschutzmaßnahmen bezüglich Prüfanfragen. Sie sind daher die bevorzugten Optionen, um die Identifizierung von Geräten und die Standortverfolgung zu vermeiden. Benutzer können auch verhindern, dass ihre Geräte Wi-Fi-Prüfanfragen senden, wenn sie sich in der Öffentlichkeit aufhalten, indem sie das Wi-Fi deaktivieren.
Schließlich können Nutzer, die Android 11 und höher verwenden, in den Entwickleroptionen die erweiterte MAC-Zufallsfunktion aktivieren, um den Schutz ihrer Privatsphäre weiter zu erhöhen. Ferner sollte man die SSIDs, die man nicht mehr verwendet, entfernen.